Swisscom Mobile ID. Die digitale Identität der Gegenwart

Größe: px
Ab Seite anzeigen:

Download "Swisscom Mobile ID. Die digitale Identität der Gegenwart"

Transkript

1 Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011

2 Wohin geht die Reise? Bring your own Device! 2

3 Digitale Identitäten Das sichere Fundament im Zeitalter der «Clouds» 3 Cloud-based Communication Anwendungen aus der Cloud Benutzer aus der Cloud Gegenseitige 100% Identifikation nötig Identifizierung als wachsendes Risiko Traditionelle Technik verschwindet Mobile Devices sind ortsunabhängig Mehr IP-Adressen als Einwohner Customer-centric ID ID für die Person.statt ID pro Anwendung oder ID pro Device

4 Mobile ID von Swisscom ist die digitale Identität der Gegenwart 4!? Mobile ID ICT Security Services Product Management & Innovation Sicher Einfach Transparent Vertrauenswürdig

5 Mobile ID die Digitale Identitäten Abhängig von der Akzeptanz der Benutzer 5 Benutzer bestimmt den Sicherheitslevel Benutzer haben eine Akzeptanzschwelle für unhandliche Bedienung Über dieser Schwelle finden und nutzen sie unsichere Alternativen Sichere Lösungen müssen deshalb einfach sein Eine ID um sich zu identifizieren Keine zusätzlichen Token etc Keine Installation. Rasche Antwortzeiten Ein gutes Gefühl

6 Das Handy als Token Klein, vertraut, handlich und immer dabei 6 Hohe Verbreitung Vertrautes Gerät Bekannte Bedienung und Behandlung Regelmässige Upgrades und Pflege Beschaffungsprozess ist klar Hohe Akzeptanz Mobile ID Multifunktionaler Nutzen Immer dabei Sicher. Verlust wird sofort bemerkt

7 Mobile ID die digitalen Identitäten Die SIM Karte der ideale Zertifikatsträger 7 SIM Karte mit integriertem Smart- Card Chip Hohe Sicherheit Tiefe Kosten Unabhängig vom Handy- Hersteller (OS) Applikation geht mit SIM mit Zugriff über sichere Standardroutinen im Handy ETSI / GSMA Standard

8 Mobile ID für Firmen und Organisationen Sicher, universell einsetzbar und kostengünstig 8 Gute Abdeckung der Sicherheitsbedürfnisse für immer mehr neue mobile Anwendungen Kaum Logistikkosten Logistik durch Provider Einfache und bekannte Prozesse bei Verlust Zusätzliche potentielle Applikationen Verschlüsselung Authentisierung (RAS, Webportale, ) Signatur Automatische Passwort Reset Funktion (APRS) Kostengünstig und tiefes Risiko Tiefe Investitionen Überschaubare Betriebskosten Paralleler Betrieb mit bestehenden Lösungen möglich Ersatz bestehender Lösungen Massive Kosteneinsparung

9 Anwendungsbeispiele 9

10 Sichere Authentifizierung Remote Access / VPN Der Nutzer startet seinen VPN client mit seinem Benutzernamen Der Benutzer erhält ein PopUp am Telefon und bestätigt dass er ins VPN verbinden möchte Der Nutzer authentifiziert sich mit durch Eingabe des Mobile ID PIN im Telefon Der PC des Nutzers darf sich ins Corporate Network verbinden Corporate Network

11 Secure Mobile Applications connection to secure Apps Mobile ID Login to MACS with UserID #3465? Start mobile application Confirm Authentication Authenticate, enter Mobile ID Auth PIN Application is securely connected

12 Electronic Signature confirming Transactions by signing (not qualified!) User wants to confirm his Transaction by signing it User receives a signing request and confirms User enters his Mobile ID PIN on the phone The Transaction is signed and confirmed

13 APRS Automatic Password Reset Service 13 Der Benutzer hat nach seinem Urlaub sein Passwort vergessen und wählt die Supportnummer, um sein Passwort neu zu setzen Nachdem die Rufnummer und der Passwortstatus überprüft wurden, erhält der Nutzer eine Nachricht und bestätigt dass er sein Passwort zurücksetzen will Der Benutzer autorisiert den Vorgang mit seinem persönlichen Mobile ID PIN code Der Benutzer erhält ein neues Passwort, dass er beim ersten Login ändern muss

14 Wie funktioniert MobileID? 14

15 So funktioniert MobileID 15 Zugang wird gewährt Kundeninfrastruktur Abfrage der GSM Nummer und Verschlüsselung der Z-Zahl mittels digitalemzertifikat Anfrage an VPN Server GSM# Kommunikation durch verschlüsselte SMS Swisscom ZertES-PKI Signieren der Anfrage mittels Zertifikatspin Mobile ID

16 MobileID: Go2Market Projekt (B2B) und Service (B2B2C) 16

17 MobileID: Go2Market Projekt (B2B) und Service (B2B2C) 17 Scope B2B2C Synergy with: Swisscom Orange Sunrise E-Gov E-Shopping E-Banking Internet WebAuth Mpayment IdP / ID Mgmt Scope B2B Swisscom only VPN/ RAS Mobile RAS Corp. Web Apps APRS Remote Desktop Internal Costcases RES Wlanconf RES Login Swisscom Grosskunden Swisscom (Schweiz) AG # of Users

18 Vielen Dank für Ihre Aufmerksamkeit

19 Backup 19

20 Aktivierung des Mobile ID Service Swisscom liefert eine neue SIM-Karte an den Benutzer, inklusive Aktivierungscode auf einem separatem Kanal, für die Inbetriebnahme von Mobile ID 2. Der Benutzer sendet eine SMS MobileID an die 444. Die Applikation in der SIM startet und fragt nach dem Aktivierungscode auf dem Handy. 3. Der Benutzer gibt den Aktivierungscode ein und wird aufgefordert, sich einen persönlichen Mobile-ID PIN Code zu definieren 4. Der Benutzer definiert sich seinen persönlichen Mobile ID PIN. Die Mobile ID ist damit einsatzbereit

21 UseCase 1: Registration & Aktivierung 21 Der Benutzer erhält eine neue SIM-Karte, und aktiviert Mobile ID über Eingabe des Aktivierungscode und PIN-Definition Austausch im Shop 1. Kontrolle Ausweis / Pass 2. Austausch SIM direkt 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Bestellung per Telefon / Internet 1. Brief Aktivierungscode (PoP Code) 3 Tage 2. Brief SIM-Karte Anleitung zur Aktivierung 3. Austausch SIM-Karte 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Support & Customer Care ( )

22 UseCase 2: Ersatzkarte 22 Ein Benutzer mit Mobile ID erhält eine SIM-Ersatzkarte und aktiviert Mobile ID. Analog zu UseCase 1, aber mit zusätzlicher Sperre (72h) auf dem Zertifikat, um dem legitimen Benutzer zu erlauben, einen eventuellen Betrugsversuch zu bemerken und zu melden Austausch im Shop 1. Kontrolle Ausweis / Pass 2. Austausch SIM direkt 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Bestellung per Telefon / Internet 1. Brief Aktivierungscode (PoP Code) 3 Tage 2. Brief SIM-Karte Anleitung zur Aktivierung 3. Austausch SIM-Karte 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Support & Customer Care ( )

23 UseCase 3: PIN vergessen 23 Nur der Benutzer kennt seinen Mobile ID PIN. Swisscom hält keinerlei PIN- oder PUK-Informationen über den Mobile ID PIN und kann diesen auch nicht setzen. Folge: Revozieren des Zertifikats und erneute Aktivierung der Mobile ID Austausch im Shop 1. Kontrolle Ausweis / Pass 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Bestellung per Telefon / Internet 1. Brief Aktivierungscode Anleitung 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Support & Customer Care ( )

24 Wie funktionierts Beispiel Remote Access/ VPN 24 Funktionsweise der Mobile ID Die mobile Identität (= Mobile ID) ist eine Weiterentwicklung der digitalen Zertifikate auf das Mobiltelefon. Die SIM1-Karte dient dabei als Identitätsträger. Die Schlüsselpaare und Zertifikate werden auf der SIMKarte gespeichert. Die Funktionsweise der Mobile-ID-Authentisierung wird unten stehend anhand der Authentisierung eines Benutzers für das Remote Login über VPN2 in das Intranet seiner Firma beschrieben. 1. Der Benutzer startet seine VPN-Applikation an einem PC. 2. Der VPN-Server erkennt die Anfrage des Benutzers, einen VPN-Tunnel zu erstellen. 3. Der VPN-Server ermittelt die Mobile- Nummer des Benutzers. 4. Der VPN-Server bereitet eine Authentisierungsanfrage vor. Die Anfrage beinhaltet unter anderem eine Zufallszahl, die vom Benutzer signiert werden muss, und einen Text, der auf dem Mobile Device des Benutzers angezeigt wird. 5. Der VPN-Server sendet die Anfrage an den Mobile Provider. 6. Nachdem der Mobile Provider die Gültigkeit des Request überprüft hat, wird er an das Mobile Device des Benutzers weitergeleitet. 7. Das Mobile Device empfängt die Authentisierungsanfrage und fordert den Benutzer mit dem in der Meldung angezeigten Text auf, die PIN einzugeben. 8. Der Benutzer liest den Text und stellt fest, dass es sich um die VPN-Authentisierung handelt. 9. Der Benutzer gibt die PIN ein. 10. Die SIM-Karte signiert die Zufallszahl. 11. Danach sendet das Mobile Device eine Antwort samt signierter Zufallszahl an den Mobile Provider. 12. Der Mobile Provider leitet die Meldung an den VPN-Server weiter. 13. Der VPN-Server verifiziert die Signatur mit dem öffentlichen Schlüssel des Benutzers. 14. Falls die Signatur korrekt ist, wird der VPN-Kanal zwischen User-PC und VPNServer geöffnet.

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013 Herzlich willkommen Mobile ID Launch Event 4. Juni 2013 2 Bedeutung von Security und Security Offerings für Swisscom Urs Lehner, Head of Marketing & Sales dd/mm/ yyyy Classification, First name & surname,

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Mobile ID. Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business. eumzugch, Solothurn 26. September 2013

Mobile ID. Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business. eumzugch, Solothurn 26. September 2013 Mobile ID Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business eumzugch, Solothurn 26. September 2013 2 Sept. 2013 Wohin geht die Reise? Zugriff auf Daten und Dienste von überall,

Mehr

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3 A B A C U S KONFIGURATION MOBILE ID November 2014 / om Version 1.3 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-Transaktionen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Wechsel von Blackberry auf iphone

Wechsel von Blackberry auf iphone Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Anleitung Bestellung und Benutzung des Signing Server Token

Anleitung Bestellung und Benutzung des Signing Server Token Anleitung Bestellung und Benutzung des Signing Server Token Die Ihnen vorliegende Anleitung enthält eine detaillierte Beschreibung, wie Sie ein LuxTrust Produkt über die Internet-Banking Lösung S-net bestellen

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ewon über GPRS und Fixed.IP aus dem Internet erreichen

ewon über GPRS und Fixed.IP aus dem Internet erreichen ewon - Technical Note Nr. 011 Version 1.2 ewon über GPRS und Fixed.IP aus dem Internet erreichen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Mehr FAQ Dokumente auf www.unicodata.ch

Mehr FAQ Dokumente auf www.unicodata.ch Mehr FAQ Dokumente auf www.unicodata.ch Aktualisierte Version vom 14. April 2015 Erstelldatum 14. April 2015 1 Quelle: http://www.unicodata.ch Secure Login Handbuch für Anwenderinnen und Anwender Inhaltsverzeichnis

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Machen Sie sich das Leben einfacher

Machen Sie sich das Leben einfacher Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle

Mehr

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender.

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. Anleitung RAS@home für bestehende Anwender. Einleitung. 3 Wichtiger Hinweis für bestehende RAS-Anwender. 3 Voraussetzungen.

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014)

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Die Umstellung nimmt etwas Zeit in Anspruch, ist allerdings nur einmalig durchzuführen.

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Konfigurationsanleitung

Konfigurationsanleitung Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Service Desk Wildhainweg 9 Postfach 6935 3001 Bern

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Kartenleser für Ihre UBS Online Services Anleitung

Kartenleser für Ihre UBS Online Services Anleitung ab Kartenleser für Ihre UBS Online Services Anleitung www.ubs.com/online ab Erscheint auch in französischer, italienischer und englischer Sprache. Dezember 2014. 83770D (L45358) UBS 2014. Das Schlüsselsymbol

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Version: 1.1 Dokumentennamen: SSLVPN_iOS.doc Datum: Mittwoch, 06.06.2012 Ersteller: Ressort Sicherheit Amt für Informatik Kurzbeschreibung: Dieses

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Anleitung Login Web-Treuhand

Anleitung Login Web-Treuhand Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login

Mehr

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/online

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/online a b So geht s Access Card Display der sichere Zugang zu UBS Online Services von unterwegs ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83916D (L45366)

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code.

Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code. Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code. Mit Sicherheit alles unter Kontrolle. Verwalten Sie Ihre Karten einfacher und noch

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mainsaver Anwendung auf mobilen Geräten. Steve Unger

Mainsaver Anwendung auf mobilen Geräten. Steve Unger Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von

Mehr

Gemeinsam, sind wir die Bank 4875 GOOD THRU

Gemeinsam, sind wir die Bank 4875 GOOD THRU Leitfaden Moneycard Gemeinsam, sind wir die Bank 4875 GOOD THRU Erstmalige Benutzung Ihrer Moneycard VOR DER ERSTMALIGEN BENUTZUNG IHRER MONEYCARD AN GELD- UND ZAHLAUTOMATEN MUSS DIESE ERST AKTIVIERT WERDEN.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Technical Whitepaper Entitlement Server Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Direktes digitales Publizieren (direct entitlement) Direktes

Mehr

Aktivierungsanleitung für den Signing Server Token/SMS

Aktivierungsanleitung für den Signing Server Token/SMS UG-0126 Aktivierungsanleitung für den Signing Server Token/SMS V1.1 17/06/2013 Deutsch Rechtliche Hinweise Dieses Dokument darf weder ganz noch teilweise ohne vorherige schriftliche Zustimmung und Genehmigung

Mehr

Installationsanleitung Swisscom Mobile Security für Symbian Geräte

Installationsanleitung Swisscom Mobile Security für Symbian Geräte Security für 1 Installation von Mobile Security...2 1.1 Installation von Mobile Security zur Verwendung in einem kostenlosen Test...2 1.2 Installation von Mobile Security zur direkten Verwendung mit einem

Mehr