TOPKI Plattform zur Verteilung von digitalen Zertifikaten

Größe: px
Ab Seite anzeigen:

Download "TOPKI Plattform zur Verteilung von digitalen Zertifikaten"

Transkript

1 TOPKI Plattform zur Verteilung von digitalen Zertifikaten Secardeo GmbH 2016

2 Trusted Open Public Key Infrastructure - TOPKI Das Problem der Schlüsselverteilung Unternehmen stehen zunehmen unter dem Druck, sich gegen professionelle Angriffe in vielfältigen Formen abzusichern. Der Einsatz kryptografischer Verfahren zur starken Authentisierung, Verschlüsselung und digitalen Signatur ist daher notwendiger denn je. Solche Kryptoanwendungen benötigen dazu Schlüssel, die sicher und vertrauenswürdig verwaltet werden müssen. Für große Netze mit vielen Anwendern und Geräten ist ein effizientes Key Management nur auf der Basis von Public Key Verfahren möglich. Eine Public Key Infrastruktur (PKI) stellt Schlüssel, Zertifikate und weitere Dienste bereit, mit denen ein effizientes und verlässliches IT-Security Management möglich ist. Mit digitalen Zertifikaten, die von einer Certification Authority (CA) ausgestellt werden, kann heute eine Vielzahl von Anwendungen auf einem äußerst hohen Niveau abgesichert werden. Die Zertifikate einer PKI können für Netzwerkauthentisierung (IEEE 802.1x), VPN, sichere , Web-Security, Windows SmartCard-Logon, Verschlüsselung von Dateisystemen und Dokumenten sowie digitale Signaturen verwendet werden. In Zukunft werden im Internet of Things (IoT) weltweit alle Benutzer, Geräte und IT-Dienste miteinander mit Hilfe von digitalen Zertifikaten völlig transparent sicher kommunizieren können. Die Herausforderung beim Einsatz digitaler Zertifikate in einem Unternehmen ist die Verteilung der Zertifikate und privaten Schlüssel auf alle Geräte wo sie benötigt werden. Secardeo stellt mit TOPKI (Trusted Open Public Key Infrastructure) eine Plattform bereit, die diese Verteilung übernimmt sicher, automatisiert und vertrauenswürdig. Inhouse PKI on-premise oder Managed PKI in der Cloud? Viele Unternehmen betreiben eine Inhouse PKI (on-premise Service), mit der sie die interne Infrastruktur effizient absichern können. Die Windows Active Directory Certificate Services (Windows PKI) dominieren hier ganz klar den Markt, wenn es um Microsoft IT Infrastrukturen geht. Die Windows PKI unterstützt wichtige PKI-Standards wie X.509, PKIX und PKCS. Damit können Zertifikate für Benutzer, Dienste wie Webserver oder Domain Controller oder Geräte ausgestellt und verwaltet werden. Das kann vollautomatisch und benutzertransparent durch eine Enterprise CA geschehen (Autoenrollment). Auf der anderen Seite gibt es Unternehmen, die auf alternative CA Produkte oder Open Source CAs wie OpenXPKI oder DogTag CA setzen. Die Registrierung von Benutzern und Geräten erfolgt über eine Registration Authority (RA) und die Bereitstellung von internen und externen Zertifikaten erfolgt über einen Certificate Directory Server (DIR), vgl. Abbildung 1. Abbildung 1: On-premise PKI Secardeo GmbH /8

3 Für die interne Nutzung, insbesondere für Gerätezertifikate, sind solche Inhouse-Lösungen praktikabel und mit der Automatisierung von PKI Prozessen auch sehr kostengünstig. Gerade dies ist eine Herausforderung bei Non-Microsoft PKIen, die kein Autoenrollment unterstützen. Secardeo TOPKI löst dieses Problem! Ein weiteres grundsätzliches Problem ist die Akzeptanz der Zertifikate außerhalb der Organisation aufgrund der fehlenden Vertrauenswürdigkeit des Wurzelzertifikates. E- Mailverschlüsselung ist damit beispielsweise nur eingeschränkt möglich. Dieses Problem wird bei der Nutzung einer öffentlichen CA (Cloud Service) wie SwissSign oder QuoVadis vermieden. Bei einer managed PKI werden die Zertifikate für das Unternehmen von diesen Anbietern ausgestellt und verwaltet. Der Vertrauenspfad der ausgestellten Zertifikate endet dann in einem Wurzelzertifikat, das in allen gängigen Systemen (Windows, Mozilla, ios, etc.) vorhanden und als vertrauenswürdig definiert ist. Der Zugang zu einer solchen managed PKI wird meistens über ein Web-Portal bereitgestellt. Ein Administrator des Unternehmens kann über ein Registrierungswerkzeug (RA) Zertifikate beantragen, genehmigen, sperren etc., siehe Abbildung 2. Der Certificate Directory Server (DIR) kann ebenfalls als Cloud Service bereitgestellt werden. Ein Problem bei solchen managed PKI Lösungen ist die fehlende Möglichkeit der automatisierten Beantragung und Verwaltung der Zertifikate in einer Windows Domäne. Dieser Punkt wird durch TOPKI gelöst. TOPKI Plattform zur Schlüsselverteilung Abbildung 2: Cloud PKI Die TOPKI Plattform stellt Dienste zur automatisierten Verteilung von Zertifikaten und privaten Schlüsseln auf alle Geräte wo sie benötigt werden bereit. Die zentralen Aufgaben einer RA werden durch den Secardeo certep (Certificate Enrollment Proxy) übernommen und die Aufgaben eines Internet Certificate Directory Servers werden durch die Secardeo certbox bereitgestellt. TOPKI enthält folgende Komponenten: certbox ist ein Certificate Directory Server zum sicheren Veröffentlichen interner Zertifikate und automatischen Auffinden externer Zertifikate in der PKI Cloud. certep dient als Certificate Enrollment Proxy für Non-Microsoft CAs on-premise oder in der Cloud. certmode dient zur Anbindung von mobilen Geräten an einen Certificate Directory Server wie der certbox mittels ActiveSync sowie zur sicheren Verteilung von privaten Benutzerschlüsseln und -zertifikaten auf Geräte, die mit MDM verwaltet werden. certpush verteilt private Schlüssel eines Anwenders, die mit certep oder Windows AD Certificate Services ausgestellt wurden, sicher auf seine Geräte. certrevoke sendet automatisch Sperranforderungen an eine CA via certep oder direkt an ADCS in den Fällen, wo ein AD Objekt entfernt oder geändert wurde. Secardeo GmbH /8

4 certsync synchronisiert Zertifikate zwischen einem internen (Active) Directory und einem Certificate Directory Server wie der certbox. Alle Komponenten der TOPKI Plattform sind perfekt aufeinander abgestimmt, können aber auch mit anderen Produkten nahtlos integriert werden. TOPKI ist eine offene Plattform zu Integration beliebiger interner oder externer CAs, Directory Server oder MDM Systeme. Die TOPKI Komponenten werden im Folgenden beschrieben. Abbildung 3: TOPKI Certificate Enrollment mit certep Der erste Schritt zum Zertifikat ist die Erzeugung eines Schlüsselpaares und die Beantragung und Ausstellung eines digitalen Zertifikats von der angebundenen CA. Dieser Prozess wird als Zertifikatsregistrierung (Certificate Enrollment) bezeichnet. Durch eine vollständige Automatisierung des Prozesses (Autoenrollment) wird der Anwender von umständlichen Schritten entlastet und Kosten in hohem Umfang eingespart. Der Secardeo certep Certificate Enrollment Proxy erlaubt manuelles und automatisiertes Enrollment von Authentisierungs- und Verschlüsselungszertifikaten von einer Non-Microsoft CA. Der certep befindet sich zwischen den Windows Clients und der externen Issuing CA. Der certep agiert wie eine Windows Vorteile certep emuliert eine Windows Enterprise CA Ausstellen von Zertifikaten durch eine abgesicherte Non-Microsoft CA Zertifikate werden im Active Directory abgelegt Nutzung von Certificate Templates Manuelles und Auto-Enrollment Optionale Auto-Revokation Schlüsselarchivierung mit KRAs Keine Softwareinstallation an den Windows Clients erforderlich. Enterprise CA gegenüber den Windows Clients und bedient deren Zertifikatsanforderungen. Die Schlüsselgenerierung und Zertifikatsanforderung findet bei Windows auf dem Client statt. Der certep empfängt die Zertifikatsanforderungen von den Clients, passt diese an und leitet sie an die CA weiter. Der certep unterstützt ferner das verschlüsselte zentrale Backup von private Keys zur späteren Wiederherstellung (Key Recovery) durch Key Recovery Agents (KRA) im Fall des Schlüsselverlusts. Der certep kann flexibel an verschiedene CAs angebunden werden und beinhaltet Standard- Konnektoren für CA-Produkte (Nexus, IBM), Open Source CAs (OpenSSL, OpenXPKI, DogTag) oder öffentliche CA-Services (SwissSign, QuoVadis). Auch für die Windows CA Secardeo GmbH /8

5 besteht ein Konnektor. Damit können bestehende ADCS Implementierungen in ein abgesichertes Netzwerksegment isoliert und Angriffe auf die Online CA verhindert werden. Abbildung 4: Certificate Enrollment Proxy Private Schlüssel verteilen mit certpush Ein Benutzer möchte nicht nur an seinem Windows Rechner Zugriff auf verschlüsselte E- Mails und Dateien haben sondern auch auf seinen Mobilgeräten. Hierzu muss sein privater Schlüssel sicher verteilt werden. Diese Aufgabe wird durch den Windows Service certpush übernommen. Im automatisierten Betrieb werden neu ausgestellte Zertifikate samt privatem Schlüssel verschlüsselt per verteilt, so dass sie auf jedem Gerät 1 installiert werden können. Mit certpush können diese Schlüssel durch einen Key Recovery Agent auch manuell verteilt oder einfach nur rekonstruiert werden (Key Recovery). certpush ist eine sinnvolle Ergänzung zu certep, kann aber auch zum Einsatz mit einer vorhandenen Windows CA (ADCS) verwendet werden. Zertifikate automatisch sperren mit certrevoke Secardeo certrevoke ist ein Dienst zur automatischen Sperrung von Zertifikaten mit certep oder einer Windows Enterprise CA. Sobald ein Active Directory Objekt verändert oder gelöscht wird sendet certrevoke eine Sperranforderung für alle zugehörigen Zertifikate an die CA. Die zu überwachenden Objektattribute und Organizational Units können dazu konfiguriert werden. Hierdurch kann eine automatische Neubeantragung von Zertifikaten ausgelöst werden, beispielsweise im Fall von Namens- oder Adressänderungen. Mit certrevoke können auch einzelne Zertifikate aus dem certep Zertifikatsspeicher manuell bequem gesperrt werden. Globale Zertifikate bereitstellen mit der certbox Zur Verschlüsselung von Dateien oder s mit S/MIME wird das Zertifikat des Partners benötigt. Ein manueller Austausch und Import von Zertifikaten erfordert entsprechende Kenntnisse und kostet Zeit. Die automatisierte Bereitstellung von Partner-Zertifikaten ermöglicht die benutzertransparente Ende-zu-Ende Verschlüsselung und bewirkt damit hohe Kosteneinsparungen bei gleichzeitiger Steigerung der IT Sicherheit. Dazu ist ein Certificate Directory Server wie die Secardeo certbox erforderlich. Die certbox kann als Appliance onpremise betrieben oder als Cloud Service genutzt werden. 1 Mit MDM verwaltete Geräte werden mittels certmode versorgt. Secardeo GmbH /8

6 Abbildung 5: certbox Mit der certbox werden die internen Benutzerzertifikate veröffentlicht und durch spezielle Zugriffskontrollmechanismen vor Adress-Sammelangriffen (Address Harvesting Attack) geschützt. Gleichzeitig dient die certbox als Zertifikats-Suchmaschine für Standard E- Mailclients wie Outlook, Mozilla oder Notes. Der Anwender kann damit sofort mit externen Partnern verschlüsseln, deren Zertifikate in einem der über 140 angeschlossenen Certificate Directory Server gespeichert sind. Partner können ihre Zertifikate auch auf die certbox hochladen. Die Verschlüsselung an Partner ohne Zertifikat ist mit Hilfe von ad-hoc ausgestellten Zertifikaten ebenfalls möglich völlig transparent für den internen Absender. Der Partner benötigt zur Entschlüsselung noch nicht einmal einen S/MIME fähigen Client. Neben der automatisierten Suche über LDAP steht auch ein Web-Formular zur manuellen Suche mittels Browser bereit. Die certbox bietet viele wichtige Funktionen wie Zertifikatsvalidierung, Verwaltung von CA-, Benutzer- und Partner-Zertifikaten sowie externen Directories, Verwaltung von Certificate Trust Lists, Zugriffskontrolle, TLS- Verschlüsselung und Nutzungsstatistik an zentraler Stelle. Synchronisation von Zertifikaten und CRLs mit certsync In Microsoft basierten IT Infrastrukturen werden Zertifikate einer internen PKI im Active Directory (AD) bereitgestellt. Der Zugriff hierauf ist auf interne Anwender beschränkt. Damit externe Partner Zugriff auf diese Zertifikate haben, um damit zu verschlüsseln, müssen diese in einem Certificate Directory Server (certbox) öffentlich bereitgestellt werden. Der Windows Service certsync dient zur automatisierten Synchronisation von Benutzerzertifikaten CA-Zertifikaten und Certificate Revocation Lists (CRL) im AD auf die certbox. Gleichzeitig kann eine Certificate Trust List, die zentral auf der certbox verwaltet wird, in das AD synchronisiert und damit auf die Clients verteilt werden. Zertifikate und private Schlüssel auf mobilen Geräten bereitstellen mit certmode Secardeo certmode ist ein Certificate Distribution Service für Mobile Devices, der die Nutzung von Ende-zu-Ende Verschlüsselung, digitaler Signatur und Benutzerauthentisierung mit nativen ios oder Android Apps ermöglicht. certmode verteilt automatisiert die privaten Schlüssel und S/MIME Zertifikate Ihrer Benutzer aus dem zentralen, abgesicherten Schlüsselarchiv auf sicherem Weg auf deren Mobilgeräte, wobei sowohl über MDM verwaltete oder auch nicht verwaltete Geräte versorgt werden können. Apple verhindert bei verwalteten ios Geräten den Key-Import auf anderen Wegen als den über das MDM. Mit certmode werden konzeptionelle Sicherheitsmängel heutiger MDM Systeme beseitigt und auch die automatisierte Schlüsselverteilung ohne MDM ermöglicht. Darüber hinaus kann eine globale Suche und Beschaffung von Partnerzertifikaten über LDAP Services wie die Secardeo certbox für native Mail Apps durchgeführt werden. certmode besteht aus einem MDM Proxy zur Verteilung der privaten Schlüssel und S/MIME Zertifikate Ihrer Benutzer und einem ActiveSync Proxy zur Beschaffung der Secardeo GmbH /8

7 Verschlüsselungszertifikate von externen Partnern. certmode wird als virtuelle Maschine für VMware oder Hyper-V ausgeliefert. Der certmode MDM Proxy wird mit Ihren Standard MDM Systemen und ios Geräten integriert. Er stellt eine abgesicherte Verbindung mit dem Secardeo Key Recovery Service her. Private Schlüssel können aus einem Schlüsselarchiv von Secardeo certep oder einer Windows CA angefordert werden. Die Integration mit anderen CA Schlüsselarchiven ist ebenfalls möglich. Abbildung 6: certmode MDM Der certmode EAS Proxy wird an Ihren MS Exchange oder einen anderen ActiveSync Server angebunden. Er stellt eine Verbindung zur Secardeo certbox oder einem anderen LDAP Server bereit. Abbildung 7: certmode EAS Secardeo GmbH /8

8 Benutzerzertifikate zur Any-to-any Encryption Mit TOPKI können automatisiert Schlüssel und anerkannte Zertifikate einer öffentlichen CA verteilt und Standardanwendungen wie Outlook, ios Mail oder Cloud-Encryption Apps wie Secardeo certdrive bereitgestellt werden. Damit wird die transparente Ende-zu Ende Verschlüsselung von s und beliebigen Dateien von jedem Gerät an jeden Partner ermöglicht. Dies wird als any-to-any Encryption bezeichnet, vgl. Abbildung 8. Secardeo wird im Cloud Vendor Benchmark 2015 der Experton Group als "Leader" für Cloud Encryption positioniert. Mit TOPKI und der benutzerfreundlichen certdrive App wird hochsichere Any-to-Any Encryption beim Dateiaustausch über Cloud-Speichersysteme wie Dropbox ermöglicht. Abbildung 8: Any-to-Any Encryption Gerätezertifikate für Netzwerk-Authentisierung und VPN Mit TOPKI können automatisiert Zertifikate einer Non-Microsoft CA auf Windows-, Netzwerkund Mobil-Geräte verteilt werden. Damit können diese Geräte gemäß IEEE 802.1x anhand zertifikatsbasierter, starker Authentisierung Zugang zum Netzwerk erhalten oder auch VPN Verbindungen aufbauen. Eine interne CA kann damit in ein abgesichertes Netzwerksegment ausgelagert werden. Dasselbe gilt auch für eine vorhandene Windows Enterprise CA. Benötigen Sie weitere Informationen? Wenn Sie weitere Informationen wünschen, wenden Sie sich bitte an Secardeo GmbH Hohenadlstr Ismaning Tel. 089/ Secardeo GmbH /8

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

"Es werde Cloud" - sprach Microsoft

Es werde Cloud - sprach Microsoft "Es werde Cloud" - sprach Microsoft Verschiedene Lösungsszenarien für das Cloud Betriebsmodell mit Schwerpunkt auf der Produktfamilie Microsoft System Center 2012 und dem Microsoft Windows Server 2012

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry juergen.bischof@softwerk.de Rückblick 2013 Rückblick 2013 Veröffentlicht (2013 geplant) Veröffentlicht (2013 zusätzlich)

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO Sichere E-Mail Kommunikation mit SEPPmail Stefan Klein, CEO SEPPmail AG Key Points Hauptsitz in Neuenhof bei Zürich Entwicklung von best-of-breed breed Secure E-Mail Lösungen 14 Jahre Erfahrung mit Secure

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16 Wie die Wolke unsere Arbeit verändert 16.02.16 Agenda Was ist und wozu soll das gut sein? Dienste in der Cloud Dateien Emails Server Ausblick Ausschnitt Kinofilm Sex Tape 11.02.16 Was ist Cloud Büro 1

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Fallstudie: MobileIron IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows MOBILEIRON INC. Fallstudie: Swiss Re Informationen zum

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr