saytrust Version 3.3

Größe: px
Ab Seite anzeigen:

Download "saytrust Version 3.3"

Transkript

1 saytrust Version 3.3 Remote Zugangslösung - Sicherheit und Zugriffsvarianten Produktbeschreibung / Whitepaper Juli 2011

2 Das Produkt saytrust ist die ideale und sichere Lösung zur Integration von Heimarbeitsplätzen und mobilen Mitarbeitern, bestehend aus einem Server und einer Client-Komponente. Das saytrust-system ermöglicht seinem Benutzer eine sichere biometrische-, PIN- und 2048-Bit-zertifikatgesteuerte Anbindung an ein Firmennetzwerk, ein Teilsegment eines Firmennetzwerkes oder sogar nur an einen einzelnen PC innerhalb eines Firmennetzwerkes. White- und Black-Listen (für Applikationen) steuern, welche Programme vom Benutzer oder einer Gruppe von Benutzern über den saytrust-tunnel verwenden werden dürfen. Die Mehr-Stufen-Authentifizierung schafft die Möglichkeit einer sicheren Verbindung ohne aufwändige, starre und zeitintensive Konfiguration auf dem Anwender-PC - die Anbindung an das Firmennetz erfolgt ohne Installation von Software auf den Clients. Die Komponenten: saytrust Access Server Erhältlich als reine Software-Version oder auch inkl. Hardware-Appliance. Nimmt Client-Verbindung entgegen. Verwaltet die Zertifikate. Steuert die UDP und/oder TCP. Verbindungen der Benutzer und Gruppen. Prüft die Berechtigungen für Benutzer und Gruppen. Steuert die Zugänge. saytrust Access Client dient zur Authentifizierung der Benutzer enthält die mobilen Anwendungen, so dass der Benutzer rechnerunabhängig Anwendungen wie Textverarbeitung, Tabellenkalkulation, , Internet, etc. verwenden kann Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 2 von 13

3 Der saytrust Client-Stick kann an jedem beliebigen Windows PC mit Internetzugang verwendet werden. Beim erstmaligen Einsatz des Stick muss der Anwender zusätzlich eine PIN eingeben und/oder sein Fingerabdruck registrieren. Falls ein vorbereiteter Stick an den Mitarbeiter per Post verschickt werden muss, wird die PIN separat verschickt (wie bei Bankkonten, Kreditkarten, etc.). Der Client-Verbindungsaufbau Für den Anwender stellt sich der Verbindungsaufbau denkbar einfach dar: Nach dem Verbinden des USB Access Clients mit dem PC/Notebook wird der Anwender aufgefordert, sich mittels Fingerabdruck und/oder PIN zu authentisieren. Anschließend steht dem Anwender das saytrust- Menü zur Verfügung. Das Menü ist in drei Bereiche unterteilt: 1 Zertifikatsgesteuerter Bereich 2 Anwendungskategorien 2 Applikationen zu den jeweils festgelegten Kategorien Inhalte und Darstellungsart der Bereiche können weitgehendst frei gestaltet werden. Mit dem Menüpunkt "Verbinden" wird die Verbindung - entsprechend den Policies auf dem saytrust Server - aufgebaut. Falls in den Policies zusätzlich "Passwortabfrage" eingestellt wurde, fordert der saytrust-server vor dem Verbindungsaufbau noch das Passwort für das Verbindungszertifikat. Der erfolgreiche Verbindungsaufbau wird durch die saytrust-"ampel" signalisiert (grünes Licht). Für fortgeschrittene Anwender kann ein Verbindungsdetailfenster mit zusätzlichen Auswahlmöglichkeiten eingestellt werden. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 3 von 13

4 Nach erfolgreichem Aufbau der Verbindung können auf der rechten Seite des Menüs Anwendungen ausgewählt werden (z.b. Zugang zum Citrix Server im Firmennetz, Webseiten, Netzwerkfreigaben, etc.) Je nach Konfiguration können entweder vorkonfigurierte Anwendungen von saytrust- Access-Client gestartet werden oder lokal installierte Anwendungen automatisch in den saytrust Tunnel, für die Kommunikation mit dem sicheren Netzwerk, automatisch verschoben werden. Diese Einstellungen für den Access Clients werden vom Administrator bei der Initialisierung hinterlegt. Über den Menüpunkt "Detailansicht" erhält der Anwender entsprechend seiner Berechtigungen - die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen, Netzwerklaufwerke, etc. zu informieren. Die erforderlichen Berechtigungen vorausgesetzt, kann der Anwender auch entsprechende Konfigurationsänderungen (z.b. Einbinden neuer Netz-Laufwerke) durchführen. Die Verbindung entsteht auf Applikationsebene, so dass keine direkte Netzwerk- Kopplung erfolgt (im Gegensatz zur VPN-Technologie). Client - Statistiken, Protokolle und Auswertungen: In dieser Übersicht erhält der Anwender die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen zu informieren. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 4 von 13

5 Maximale Flexibilität Dedizierte Kommunikation Jeder Standort verwaltet seine Zugänge lokal. Die Kommunikation der Standorte untereinander wird über den saytrust Server in der Zentrale gesteuert. Vorteil dieser Variante: Mobile User können dediziert Zugänge für die einzelnen Standorte erhalten ohne über die Zentrale gehen zu müssen. Mitarbeiter können somit gezielt auf zugeordnete Ressourcen innerhalb eines Standortes zugreifen. Zentrale Kommunikation Verschiedene Standorte können ausschließlich auf die ihnen zugeordneten Ressourcen in der Zentrale zugreifen. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 5 von 13

6 Technische Vorteile saytrust Server 1. Zentrale Verwaltung und Administration 2. WEB-GUI für die Serverkonfiguration 3. Einfache Zertifikatsverwaltung (2048 Bit) 4. Einfache PIN-Verwaltung für die Zertifikate 5. Zugangskonfiguration von Benutzergruppen für einzelne PCs, Subnetze, DMZ und komplette Netzwerke 6. Tunnel für Remote-Anwendungen wie ICA, RDP, 7. Tunnel für TCP/IP und/oder UDP 8. Tunnel für SIP (VOIP) 9. Konfiguration für das Client-Zertifikat mit der Möglichkeit, Applikationen zuzulassen, bzw. den Netzwerk-Zugriff für die jeweilige Applikation komplett zu verbieten. 10. Kontrolle des Client: "Woher?", "Wohin?" (IP-Bereich) 11. Rechteverwaltung für Administratoren 12. Emergency-Zugriff für den Fall von Fehlkonfigurationen 13. TRUST-Tunnel Kommunikationsverschlüsselung (wahlweise AES 256,,EXP-RCA-MD5) 14. TRUST-Tunnel Verschlüsselungsalgorithmus global oder gruppenrechteabhängig wählbar. 15. Zugriff auf Netzwerkfreigaben ohne Darstellung der Servernamen. 16. Updates der Client Software- und Policies automatisch 17. Konfiguration von physikalischen und virtuellen Interfaces 18. Panic Login für zertifikatsgestützten Fernsupport 19. Rechteverwaltung für Gruppen und User 20. Automatische Systemupdates 21. Automatische Clientupdates 22. Statistiken und Protokolle der Useraktivitäten saytrust Standard USB Access Client 1. Authentifizierung durch PIN/Passwort 2. Modelle mit zusätzlich biometrischer Erkennung optional erhältlich Bit Zertifikat 4. Access-Client kann mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. konfiguriert werden saytrust Personal Security Device MXP (FIPS Level 2 zertifiziert) 1. Biometrie 2. Passwort Bit Zertifikat 4. PIN für das Zertifikat 5. TRUST-Client mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 6 von 13

7 Generell: 1. Keine Installation von Software auf der Client Hardware erforderlich 2. Keinerlei Administratorrechte für den Benutzer auf der Client Hardware erforderlich 3. Autostart des Access-Client 4. Benutzerfreundliche Menüführung 5. Access-Clients optional mit zusätzlichem und geschützten privaten Bereich mit einer Kapazität bis zu 16 GB 6. Favoritenverwaltung und Applikationsverwaltung für den Zugang zum Firmennetz 7. Während der gesamten Sitzungsdauer werden alle TCP-Verbindungen in den Tunnel geleitet - somit arbeitet der Client ausschließlich über den sicheren Tunnel 8. RSA-KeyFile mit 2048 Bitbreite (Public Private Konzept) zur Authentifizierung 9. Verschlüsselung des jeweiligen TCP/UDP/SIP-Dienste z.b. RDP, HTTP, FTP Nach Beendigung der verschlüsselten Verbindung verbleiben keine Daten auf dem Client 11. Kann überall dort eingesetzt werden, wo ein Internetverbindung zur Verfügung steht 12. Userspezifische Anwendungen können auf dem Access-Client integriert werden saytrust Access Client Hardware Die maximale Sicherheit wird mit dem Personal Security Device MXP erreicht. Spezifikationen Zero software footprint Hardware-Basierende AES 256-bit Verschlüsselung (CBC mode encryption) Administration durch ACCESS Enterprise Speicherkapazitäten 4GB, 8GB oder 16GB Authentifizierung Biometrisch (Fingerabdruck) Zweifaktor-Authentifizierung für persönlichen Speicherbereich (Biometrie und Passwort) Dreifaktor-Authentifizierung für den Zugang zum Firmennetz (Biometrie und Passwort und Device) Benutzer Policies Regeln für Passwort-Komplexität Passwort Lebensdauer-Regeln Festlegung der maximalen Anzahl von Fehlversuchen bei der Authentifizierung mit optionaler Datenzerstörung Biometrie Sicherheitsstufen konfigurierbar Größe der Partition konfigurierbar Bis zu fünf User pro Client Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 7 von 13

8 Verschlüsselung Dedizierte key container für symmetrische, asymmetrische und HOTP secret keys OATH one time password Generierung AES 256-bit CBC Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 (FIPS Pub 180-1/180-2) Keyed HMAC (FIPS Pub 198) RSA key Generierung (X9.31 and PKCS #1) 1024/2048/3072 bit RSA Key Größen RSA Signatur und Verifikation (X9.31 and PKCS #1) RSA encryption/decryption (PKCS #1) Random number generation SAML Token generation für WS-Trust Storage Flash memory mass storage Privat verschlüsselte user Partition(en) Read-only portable Applikations-Partition Unterstützte Betriebssysteme Microsoft Windows 2000, 7, XP, Vista Macintosh OSX Linux ("out of the box" Biometrie-Authentifizierung) Standards und Zertifizierungen FIPS Level 2 USB 1.1 and 2.0 FCC CE Sonstiges Versenkbarer USB Connector LEDs für Power, Datenübertragung und Authentifizierungs-Status Stromversorgung über USB-Bus Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 8 von 13

9 Features saytrust Standard USB Access Client vs. Personal Security Device MXP Leistungsmerkmale Standard FIPS L2 Zertifizierung - CE Class B Zertifizierung - FCC Class B Zertifizierung - Kein Treiber erforderlich Biometrischer Zugang (Fingerprint) optional Sensor Technologie Streifensensor Streifensensor Passwort 4-40 Zeichen 4-40 Zeichen Verschlüsselung On Board Hardware + Kryptografie USB 2.0 / 1.1 Unterstützung Speicherkapazität 4 GB bis 16 GB 1 GB bis 64 GB Max. Anzahl User 1 5 Administrator Tool nein ACCESS Enterprise Statusanzeige nein LED`s dreifarbig Gehäuse Metall Metall / Conector ist versenkbar Anzahl max. einzurichtender Fingerprints 5 6 Authentisierung und Benutzer Policies Biometrische Authentisierung Password-Authentisierung Zwei-Faktor-Authentisierung (Biometrie + Password) Drei-Faktor-Authentisierung (Biometrie + Password+digitale Identitäten)) Biometrie Retry Limits einstellbar nein Passwort Retry Limits einstellbar nein Einstellung der Biometrie Sensibiliät nein Biometische Sicherheitsstufen (Falschakzeptanzrate) Allgemeine Kryptografiefunktionen Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 9 von 13 nein PSD 5 (fünf) von 1:2.700 bis 1: FAR 256 symmetrische Schlüssel für AESHOTP secret keys 504 asymmetrische Schlüssel für 3072 Bit RSA keys "One Time Password Generation" nach OATH HOTP Algorithmus 256 Bit AES Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 Hash Algorithmus (FIPS Pub 180-1/180-2) Keyed-Hash Message Authentication Code (HMAC) (FIPS Pub 198) RSA Schlüsselgenerierung (X9.31 und PKCS #1) RSA Schlüssel RSA Signatur (X3.91 und PKCS #1) RSA Verschlüsselung und Entschlüsselung (PKCS #1) 1024 / 2048 / 3072 bit

10 Server-Versionen saytrust Access Server Software Zur Installation auf einem freien Server. Enthält die Grundlizenz für 5 Named User (pro User ist ein USB Access Client erforderlich). Inklusive 12 Monate Updateservice. Zur Einbindung weitere Anwender sind entsprechende Lizenzpakete in verschiedenen Abstufungen erhältlich. saytrust Access Appliance saytrust Server Software (wie oben) inkl. Server Hardware in verschiedenen Leistungsstufen gemäß nachstehender Tabelle: saytrust 50 saytrust 250 saytrust 500 saytrust 1000 saytrust unlimited Max. Named User unlimited Body 19", 1 HE 19", 1 HE 19", 1 HE 19", 2 HE 19", 2 HE NIC 10/100/1000 GB 2 x Intel 2 x Intel 2 x Intel 2 x Intel 2 x Intel HDD SATA-II 1 x 80 MB 2 x 80 MB 2 x 80 MB 2 x 250 MB 4 x 250 MB RAID - Level 1 Level 1 Level 1 Level 1,0 RAID-Controller none Software Hardwareraid Hardwareraid Hardwareraid Wechselrahmen HHD - - HDD hot-swappable - - CPU C2D C2D C2D Intel C2Q XeonQ RAM 1 GB 1 GB 2 GB 4 GB 8 GB Power Supply redundant CD ROM NIC Extension optional no USB Emergency Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 10 von 13

11 saytrust Server - Features Allgemeine saytrust Server-Features Emergency-Konfiguration für Administratoren (Notfallmodus) Sub-Netze über physikalisches/virtuelles Interface Physikalische und Virtuelle DMZ-Unterstützung Mehrere Netzwerk-Schnittstellen Unterstützung für externe und interne Kommunikation Unterstützung offizielle DNS Server Unterstützung inoffizielle DNS Server Statische Routen Tunnel Options (65000 frei wählbare Ports) Authentifizierung über Zertifikate WEB-GUI für Server-Konfiguration Webgestützte Administration (nur aus lokalen Netzwerk) Verwaltung der Benutzer, Gruppen, Policies und Zertifakte über WEB GUI SIP-Tunnelung Netzwerk relay Portregelwerk (für UDP und/oder TCP) Gruppen und User Group Policy Zugangsprotokollierung Gruppenverwaltung Benutzerverwaltung Gruppensperre Verschiedene Authentifizierungsmethoden Diagnosemöglichkeiten Pingtest Routenrückverfolgung (Trace) DNS Test über GUI Support Zertifikat-basiertes Panic Login Statistiken und Protokolle Automatisches Systemupdate Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 11 von 13

12 Konfigurationsbeispiel Im Folgenden werden beispielhaft verschiedene Möglichkeiten für die Konfiguration des saytrust Servers dargestellt. Konfiguration ohne vorhandene Firewall Bei dieser Art der Konfiguration eines saytrust- Servers übernimmt der saytrust-server die Rolle eine Firewall. Die Netzwerkkarte eth0 im Bild (a) erhält die IP-Adresse vom Router oder Modem (geg. offizieller IP-Adresse). Die Netzwerkkarte zum internen Netzwerk eth1 (b) erhält eine IP-Adresse vom internen Netzwerk (sinnvollerweise eine private IP-Adresse) saytrust Server zwischen Firewall und Netzwerk In dieser Konfiguration befindet sich der saytrust-server zwischen der Firewall und dem Netzwerk. Die IP-Adresse der Netzwerkkarte eth0 (a) muss über die Firewall weitergeleitet werden. Die zweite Netzwerkkarte eth1 (b) erhält eine IP-Adresse aus dem Firmennetzwerk. Bei dieser Konfiguration werden alle Datenpakete vom Internet in das Firmennetzwerk und vom internen Netzwerk nach außen durch den saytrust-server geleitet. Dadurch wird ein maximaler Datentransfer durch den SayTUST-Server verursacht. saytrust Server innerhalb des Firmennetzwerks Bei dieser Konfigurationsvariante befindet der saytrust-server innerhalb des Firmennetzwerks. Nur die Anfragen die für den saytrust-server vorgesehen sind werden an den saytrust-server weitergeleitet. saytrust-server mit mehreren Netzwerksegmenten Bei dieser Konfigurationsvariante werden über den saytrust Server Zugangsberechtigungen nicht nur auf einzelne PC s oder Subnetze, sondern auch gezielt auf Ressourcen die sich in den jeweiligen DMZs befinden gesteuert Der saytrust-server befindet sich bei dieser Konfiguration zwischen der Firewall und dem internen Netzwerk und steuert gezielt die Anfragen auf einzelne Arbeitsplätze, dem Firmennetzwerk oder den DMZs Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 12 von 13

13 saytec Solutions GmbH Landsberger Straße München

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Themen des Kapitels. 3 Installation und Konfiguration

Themen des Kapitels. 3 Installation und Konfiguration 3 Installation und Konfiguration Installation und Konfiguration XenServer und des XenCenter. 3.1 Übersicht Themen des Kapitels Installation und Konfiguration Themen des Kapitels Installation des XenServer

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N Anforderungen an die IT-Ausstattung der Arbeitsplätze für die Beantragung und

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Firmware 3.6.X, Juni 2014

Firmware 3.6.X, Juni 2014 Firmware 3.6.X, Juni 2014 1 von 12 Inhaltsverzeichnis Firmware 3.6.X, Juni 2014... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Anbindung an Energie Management Portale (ISO 50001)... 4 1.3

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr