Swisscom Mobile ID. Die digitale Identität der Gegenwart

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Swisscom Mobile ID. Die digitale Identität der Gegenwart"

Transkript

1 Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011

2 Wohin geht die Reise? Bring your own Device! 2

3 Digitale Identitäten Das sichere Fundament im Zeitalter der «Clouds» 3 Cloud-based Communication Anwendungen aus der Cloud Benutzer aus der Cloud Gegenseitige 100% Identifikation nötig Identifizierung als wachsendes Risiko Traditionelle Technik verschwindet Mobile Devices sind ortsunabhängig Mehr IP-Adressen als Einwohner Customer-centric ID ID für die Person.statt ID pro Anwendung oder ID pro Device

4 Mobile ID von Swisscom ist die digitale Identität der Gegenwart 4!? Mobile ID ICT Security Services Product Management & Innovation Sicher Einfach Transparent Vertrauenswürdig

5 Mobile ID die Digitale Identitäten Abhängig von der Akzeptanz der Benutzer 5 Benutzer bestimmt den Sicherheitslevel Benutzer haben eine Akzeptanzschwelle für unhandliche Bedienung Über dieser Schwelle finden und nutzen sie unsichere Alternativen Sichere Lösungen müssen deshalb einfach sein Eine ID um sich zu identifizieren Keine zusätzlichen Token etc Keine Installation. Rasche Antwortzeiten Ein gutes Gefühl

6 Das Handy als Token Klein, vertraut, handlich und immer dabei 6 Hohe Verbreitung Vertrautes Gerät Bekannte Bedienung und Behandlung Regelmässige Upgrades und Pflege Beschaffungsprozess ist klar Hohe Akzeptanz Mobile ID Multifunktionaler Nutzen Immer dabei Sicher. Verlust wird sofort bemerkt

7 Mobile ID die digitalen Identitäten Die SIM Karte der ideale Zertifikatsträger 7 SIM Karte mit integriertem Smart- Card Chip Hohe Sicherheit Tiefe Kosten Unabhängig vom Handy- Hersteller (OS) Applikation geht mit SIM mit Zugriff über sichere Standardroutinen im Handy ETSI / GSMA Standard

8 Mobile ID für Firmen und Organisationen Sicher, universell einsetzbar und kostengünstig 8 Gute Abdeckung der Sicherheitsbedürfnisse für immer mehr neue mobile Anwendungen Kaum Logistikkosten Logistik durch Provider Einfache und bekannte Prozesse bei Verlust Zusätzliche potentielle Applikationen Verschlüsselung Authentisierung (RAS, Webportale, ) Signatur Automatische Passwort Reset Funktion (APRS) Kostengünstig und tiefes Risiko Tiefe Investitionen Überschaubare Betriebskosten Paralleler Betrieb mit bestehenden Lösungen möglich Ersatz bestehender Lösungen Massive Kosteneinsparung

9 Anwendungsbeispiele 9

10 Sichere Authentifizierung Remote Access / VPN Der Nutzer startet seinen VPN client mit seinem Benutzernamen Der Benutzer erhält ein PopUp am Telefon und bestätigt dass er ins VPN verbinden möchte Der Nutzer authentifiziert sich mit durch Eingabe des Mobile ID PIN im Telefon Der PC des Nutzers darf sich ins Corporate Network verbinden Corporate Network

11 Secure Mobile Applications connection to secure Apps Mobile ID Login to MACS with UserID #3465? Start mobile application Confirm Authentication Authenticate, enter Mobile ID Auth PIN Application is securely connected

12 Electronic Signature confirming Transactions by signing (not qualified!) User wants to confirm his Transaction by signing it User receives a signing request and confirms User enters his Mobile ID PIN on the phone The Transaction is signed and confirmed

13 APRS Automatic Password Reset Service 13 Der Benutzer hat nach seinem Urlaub sein Passwort vergessen und wählt die Supportnummer, um sein Passwort neu zu setzen Nachdem die Rufnummer und der Passwortstatus überprüft wurden, erhält der Nutzer eine Nachricht und bestätigt dass er sein Passwort zurücksetzen will Der Benutzer autorisiert den Vorgang mit seinem persönlichen Mobile ID PIN code Der Benutzer erhält ein neues Passwort, dass er beim ersten Login ändern muss

14 Wie funktioniert MobileID? 14

15 So funktioniert MobileID 15 Zugang wird gewährt Kundeninfrastruktur Abfrage der GSM Nummer und Verschlüsselung der Z-Zahl mittels digitalemzertifikat Anfrage an VPN Server GSM# Kommunikation durch verschlüsselte SMS Swisscom ZertES-PKI Signieren der Anfrage mittels Zertifikatspin Mobile ID

16 MobileID: Go2Market Projekt (B2B) und Service (B2B2C) 16

17 MobileID: Go2Market Projekt (B2B) und Service (B2B2C) 17 Scope B2B2C Synergy with: Swisscom Orange Sunrise E-Gov E-Shopping E-Banking Internet WebAuth Mpayment IdP / ID Mgmt Scope B2B Swisscom only VPN/ RAS Mobile RAS Corp. Web Apps APRS Remote Desktop Internal Costcases RES Wlanconf RES Login Swisscom Grosskunden Swisscom (Schweiz) AG # of Users

18 Vielen Dank für Ihre Aufmerksamkeit

19 Backup 19

20 Aktivierung des Mobile ID Service Swisscom liefert eine neue SIM-Karte an den Benutzer, inklusive Aktivierungscode auf einem separatem Kanal, für die Inbetriebnahme von Mobile ID 2. Der Benutzer sendet eine SMS MobileID an die 444. Die Applikation in der SIM startet und fragt nach dem Aktivierungscode auf dem Handy. 3. Der Benutzer gibt den Aktivierungscode ein und wird aufgefordert, sich einen persönlichen Mobile-ID PIN Code zu definieren 4. Der Benutzer definiert sich seinen persönlichen Mobile ID PIN. Die Mobile ID ist damit einsatzbereit

21 UseCase 1: Registration & Aktivierung 21 Der Benutzer erhält eine neue SIM-Karte, und aktiviert Mobile ID über Eingabe des Aktivierungscode und PIN-Definition Austausch im Shop 1. Kontrolle Ausweis / Pass 2. Austausch SIM direkt 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Bestellung per Telefon / Internet 1. Brief Aktivierungscode (PoP Code) 3 Tage 2. Brief SIM-Karte Anleitung zur Aktivierung 3. Austausch SIM-Karte 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Support & Customer Care ( )

22 UseCase 2: Ersatzkarte 22 Ein Benutzer mit Mobile ID erhält eine SIM-Ersatzkarte und aktiviert Mobile ID. Analog zu UseCase 1, aber mit zusätzlicher Sperre (72h) auf dem Zertifikat, um dem legitimen Benutzer zu erlauben, einen eventuellen Betrugsversuch zu bemerken und zu melden Austausch im Shop 1. Kontrolle Ausweis / Pass 2. Austausch SIM direkt 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Bestellung per Telefon / Internet 1. Brief Aktivierungscode (PoP Code) 3 Tage 2. Brief SIM-Karte Anleitung zur Aktivierung 3. Austausch SIM-Karte 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Support & Customer Care ( )

23 UseCase 3: PIN vergessen 23 Nur der Benutzer kennt seinen Mobile ID PIN. Swisscom hält keinerlei PIN- oder PUK-Informationen über den Mobile ID PIN und kann diesen auch nicht setzen. Folge: Revozieren des Zertifikats und erneute Aktivierung der Mobile ID Austausch im Shop 1. Kontrolle Ausweis / Pass 3. Aktivierung Mobile ID Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Bestellung per Telefon / Internet 1. Brief Aktivierungscode Anleitung 4. Aktivierung Mobile ID SMS «Start MobileID» an 444 Eingabe Aktivierungscode Definition M-ID PIN Funktions-Sperre 72h Support & Customer Care ( )

24 Wie funktionierts Beispiel Remote Access/ VPN 24 Funktionsweise der Mobile ID Die mobile Identität (= Mobile ID) ist eine Weiterentwicklung der digitalen Zertifikate auf das Mobiltelefon. Die SIM1-Karte dient dabei als Identitätsträger. Die Schlüsselpaare und Zertifikate werden auf der SIMKarte gespeichert. Die Funktionsweise der Mobile-ID-Authentisierung wird unten stehend anhand der Authentisierung eines Benutzers für das Remote Login über VPN2 in das Intranet seiner Firma beschrieben. 1. Der Benutzer startet seine VPN-Applikation an einem PC. 2. Der VPN-Server erkennt die Anfrage des Benutzers, einen VPN-Tunnel zu erstellen. 3. Der VPN-Server ermittelt die Mobile- Nummer des Benutzers. 4. Der VPN-Server bereitet eine Authentisierungsanfrage vor. Die Anfrage beinhaltet unter anderem eine Zufallszahl, die vom Benutzer signiert werden muss, und einen Text, der auf dem Mobile Device des Benutzers angezeigt wird. 5. Der VPN-Server sendet die Anfrage an den Mobile Provider. 6. Nachdem der Mobile Provider die Gültigkeit des Request überprüft hat, wird er an das Mobile Device des Benutzers weitergeleitet. 7. Das Mobile Device empfängt die Authentisierungsanfrage und fordert den Benutzer mit dem in der Meldung angezeigten Text auf, die PIN einzugeben. 8. Der Benutzer liest den Text und stellt fest, dass es sich um die VPN-Authentisierung handelt. 9. Der Benutzer gibt die PIN ein. 10. Die SIM-Karte signiert die Zufallszahl. 11. Danach sendet das Mobile Device eine Antwort samt signierter Zufallszahl an den Mobile Provider. 12. Der Mobile Provider leitet die Meldung an den VPN-Server weiter. 13. Der VPN-Server verifiziert die Signatur mit dem öffentlichen Schlüssel des Benutzers. 14. Falls die Signatur korrekt ist, wird der VPN-Kanal zwischen User-PC und VPNServer geöffnet.

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013 Herzlich willkommen Mobile ID Launch Event 4. Juni 2013 2 Bedeutung von Security und Security Offerings für Swisscom Urs Lehner, Head of Marketing & Sales dd/mm/ yyyy Classification, First name & surname,

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Mobile ID. Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business. eumzugch, Solothurn 26. September 2013

Mobile ID. Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business. eumzugch, Solothurn 26. September 2013 Mobile ID Marc Printz Business Development, IAM Swisscom (Schweiz) AG Corporate Business eumzugch, Solothurn 26. September 2013 2 Sept. 2013 Wohin geht die Reise? Zugriff auf Daten und Dienste von überall,

Mehr

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3 A B A C U S KONFIGURATION MOBILE ID November 2014 / om Version 1.3 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-Transaktionen

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

ewon über GPRS und Fixed.IP aus dem Internet erreichen

ewon über GPRS und Fixed.IP aus dem Internet erreichen ewon - Technical Note Nr. 011 Version 1.2 ewon über GPRS und Fixed.IP aus dem Internet erreichen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Anleitung Bestellung und Benutzung des Signing Server Token

Anleitung Bestellung und Benutzung des Signing Server Token Anleitung Bestellung und Benutzung des Signing Server Token Die Ihnen vorliegende Anleitung enthält eine detaillierte Beschreibung, wie Sie ein LuxTrust Produkt über die Internet-Banking Lösung S-net bestellen

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender.

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. Anleitung RAS@home für bestehende Anwender. Einleitung. 3 Wichtiger Hinweis für bestehende RAS-Anwender. 3 Voraussetzungen.

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Machen Sie sich das Leben einfacher

Machen Sie sich das Leben einfacher Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle

Mehr

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014)

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Die Umstellung nimmt etwas Zeit in Anspruch, ist allerdings nur einmalig durchzuführen.

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Konfigurationsanleitung

Konfigurationsanleitung Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Service Desk Wildhainweg 9 Postfach 6935 3001 Bern

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Inhaltsverzeichnis. Seite 2 von 14

Inhaltsverzeichnis. Seite 2 von 14 Inhaltsverzeichnis 1. Allgemeines...3 1.1 Einschalten...3 1.2 Polter Programm starten...3 1.3 Info Anzeige...3 1.4 Haupt Fenster...4 1.4.1 Gps Symbolbeschreibung...4 1.4.2 Tastatur...4 1.5 Minimieren des

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Anleitung Login Web-Treuhand

Anleitung Login Web-Treuhand Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login

Mehr

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland email-konfiguration THE BAT! Die folgende Anleitung zeigt Ihnen, wie Sie The Bat! für ihren Homepageheute-Email-Account konfigurieren um damit sicher und bequem Ihre Nachrichten zu verwalten. Informationen

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Version: 1.1 Dokumentennamen: SSLVPN_iOS.doc Datum: Mittwoch, 06.06.2012 Ersteller: Ressort Sicherheit Amt für Informatik Kurzbeschreibung: Dieses

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

Installationsanleitung. MC Router Starter Kit

Installationsanleitung. MC Router Starter Kit Installationsanleitung MC Router Starter Kit MC Router Starter Kit Diese Anleitung versetzt Sie in die Lage mit dem MC Router Starter Kit ein sicheres privates OpenVPN-Netzwerk zwischen zwei Endgeräten

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code.

Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code. Cornèrcard bietet mehr: In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt onlineaccess mit SMS Code. Mit Sicherheit alles unter Kontrolle. Verwalten Sie Ihre Karten einfacher und noch

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

www.international-shop-voelkl.de

www.international-shop-voelkl.de www.international-shop-voelkl.de Anleitung für die Entsperrung der 3G Funktion für das Iphone 3G Ltd, Solutions House, 67 Drake Street, Rochdale, Lanacashire, OL16 1SB, United Kingdom. Tel 0844 484 4331,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Afterwork Event Harvey Nash vom 27.01.2015

Afterwork Event Harvey Nash vom 27.01.2015 Afterwork Event Harvey Nash vom 27.01.2015... WE SECURE YOUR IDENTITY Swiss SafeLab M.ID Suite Zwei Faktor Authentifizierung Swiss SafeLab GmbH Neuengasse 20 3011 Bern Switzerland Tel: +41 (0)31 932 31

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

Gemeinsam, sind wir die Bank 4875 GOOD THRU

Gemeinsam, sind wir die Bank 4875 GOOD THRU Leitfaden Moneycard Gemeinsam, sind wir die Bank 4875 GOOD THRU Erstmalige Benutzung Ihrer Moneycard VOR DER ERSTMALIGEN BENUTZUNG IHRER MONEYCARD AN GELD- UND ZAHLAUTOMATEN MUSS DIESE ERST AKTIVIERT WERDEN.

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Meine Bank ist jetzt noch besser erreichbar

Meine Bank ist jetzt noch besser erreichbar Meine Bank ist jetzt noch besser erreichbar Erstes Login bgl.lu Sie haben sich für unsere Electronic Banking-Dienste entschieden und wir danken Ihnen für Ihr Vertrauen. Von Ihrer Zweigstelle haben Sie

Mehr

In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt Onlineaccess mit SMS Code.

In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt Onlineaccess mit SMS Code. In allen Einzelheiten erklärt und beschrieben. Aktivieren Sie jetzt Onlineaccess mit SMS Code. Mit Sicherheit alles unter Kontrolle. Jetzt aktivieren und profitieren. Verwalten Sie Ihre Karten einfacher

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

Aktivierungsanleitung für den Signing Server Token/SMS

Aktivierungsanleitung für den Signing Server Token/SMS UG-0126 Aktivierungsanleitung für den Signing Server Token/SMS V1.1 17/06/2013 Deutsch Rechtliche Hinweise Dieses Dokument darf weder ganz noch teilweise ohne vorherige schriftliche Zustimmung und Genehmigung

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Gemeinsam, sind wir die Bank 4875 GOOD THRU

Gemeinsam, sind wir die Bank 4875 GOOD THRU Leitfaden Moneycard Gemeinsam, sind wir die Bank 4875 GOOD THRU Erstmalige Benutzung Ihrer Moneycard SIE HABEN EINE MONEYCARD UND DAZUGEHÖRIGEN PIN-CODE IN ZWEI GESCHLOSSENEN UMSCHLÄGE ERHALTEN. Im Begleitschreiben

Mehr

IBM Lotusphere Comes to You SNoUG-Tagung

IBM Lotusphere Comes to You SNoUG-Tagung IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Bender Remote Assist

Bender Remote Assist Bender Remote Assist Effizient und hochwertig sicherer Remote Service Installation analysis Connection protocols Bus recording Operating Assist Remote maintenance Event protocols Global History memory

Mehr