RSA SecurID. Identität nachweisen. Vertrauen aufbauen. e-business unterstützen.

Größe: px
Ab Seite anzeigen:

Download "RSA SecurID. Identität nachweisen. Vertrauen aufbauen. e-business unterstützen."

Transkript

1 RSA SecurID Identität nachweisen. Vertrauen aufbauen. e-business unterstützen.

2 Vertrauen wird seit Menschengedenken immer mit Identität in Verbindung gebracht. Vor dem Austausch wichtiger Informationen möchten wir wissen, mit wem wir es zu tun haben. In der heutigen elektronischen Welt weiß man jedoch nicht immer, wer sich hinter Kommunikation, Transaktionen oder einem Netzwerkzugriff verbirgt. Mit RSA SecurID wissen Sie immer, mit wem Sie es zu tun haben. Starke Zwei-Faktor-Authentifizierung mit RSA SecurID überprüft die Identität von Benutzern schnell, einfach und zuverlässig, bevor der Zugriff auf geschützte Ressourcen gewährt wird. Dank ihrer ausgeprägten Sicherheit mindert die starke Zwei-Faktor-Authentifizierung mit RSA SecurID die Risiken des e-business und schafft neue Wachstumsmöglichkeiten. Gleichzeitig bildet RSA SecurID eine solide Grundlage für Ihre gesamte e-security-infrastruktur.

3 Woher weiß ich, dass Sie die Person sind, für die Sie sich ausgeben? Im modernen e-business ist die Überprüfung von Benutzeridentitäten von grundlegender Bedeutung. Um im e-business erfolgreich zu sein, müssen Unternehmen wertvolle Anwendungen und Daten für verschiedene Benutzer innerhalb und außerhalb des Unternehmens zugänglich machen. Solange Unternehmen die Identität dieser Benutzer nicht zuverlässig feststellen können, sind sämtliche Online-Ressourcen anfällig für Betrug, Diebstahl oder andere kriminelle Aktivitäten. Ohne eine leistungsstarke Authentifizierungslösung sind auch Sicherheitsmaßnahmen wie Firewalls, VPNs, Verschlüsselung, PKI oder digitale Signaturen gefährdet. Leider schenken viele Unternehmen dem Thema Benutzerzugang zu Computerssystemen nicht die nötige Beachtung. Am weitesten verbreitet ist die Authentifizierung mit statischen Kennwörtern. Mit dieser Methode lassen sich Benutzeridentitäten jedoch nicht zuverlässig bestimmen. So kann jede beliebige Person ohne großen Aufwand falsche elektronische Identitäten erzeugen bzw. die Identität eines berechtigten Benutzers annehmen. In der Folge erleiden Unternehmen finanzielle Verluste sowie großen Schaden und sind zudem für so entstandene Schäden haftbar. In einer Sekunde wissen Sie, wer ich bin. Das muss allerdings nicht so sein. Die RSA SecurID starke Zwei-Faktor-Authentifizierung wird von mehr als Unternehmen und 13 Millionen Benutzern erfolgreich eingesetzt. Die leistungsstarke und äußerst sichere Lösung überprüft zuverlässig die Identität von Benutzern innerhalb und außerhalb des Unternehmens, bevor diesen der Zugriff auf geschützte Ressourcen gewährt wird. Kurzum: Die Technologie von RSA SecurID schafft mehr Sicherheit bei der Benutzerauthentifizierung und verbessert den Schutz für Intranet- und Extranet- Anwendungen. RSA SecurID reduziert zahlreiche Schwachstellen von Netzwerkressourcen und schafft eine zuverlässige e-business-umgebung, die Ihrem Unternehmen neue Möglichkeiten für Innovation und Wachstum eröffnet. Die starke Zwei-Faktor-Authentifizierungslösung RSA SecurID bietet außergewöhnliche Leistungsfähigkeit, Skalierbarkeit, Interoperabilität und eine schnelle Inbetriebnahme. Mit RSA SecurID lassen sich zahlreiche Ressourcentypen schützen. Alle gängigen Methoden für den Netzwerkzugriff werden unterstützt, darunter Web-Zugriffe, Direkteinwahl, VPN und Firewalls. 3

4 Stellen Sie sich vor, der Zugangscode für Ihre Bankkarte ändert sich alle 60 Sekunden Eines der gängigsten Beispiele für starke Zwei- Faktor-Authentifizierung soll die Leistungsfähigkeit von RSA SecurID Lösungen verdeutlichen: der Gang zur Bank. Sowohl die bei Kontoabhebungen übliche Benutzung einer Bankkarte wie auch die RSA SecurID Technologie gewährleisten die Sicherheit sensibler Ressourcen durch zwei Faktoren. Hierbei muss der Benutzer sich zunächst über diese zwei Faktoren identifizieren, bevor der Zugriff gewährt wird. Der erste Faktor ist etwas, das nur Sie besitzen, in diesem Fall Ihre Bankkarte bzw. Ihr RSA SecurID Authentifizierungsgerät (ein Token, bzw. ein Authentifikator) für den Netzwerkzugriff. Der zweite Faktor ist etwas, das nur Sie kennen, also eine geheime PIN- Nummer oder ein Kennwort. Weitere Ähnlichkeiten gibt es jedoch nicht. Eine Bankkarte ist im Wesentlichen statisch. RSA SecurID Token hingegen sind von Grund auf dynamisch und genau diese Dynamik ist von wesentlicher Bedeutung für die Sicherheit. Die Besitzer von Bankkarten ändern beide Identitätsfaktoren (Karte und PIN) in der Regel überhaupt nicht oder nur in Ausnahmefällen. Eindringlinge haben so reichlich Gelegenheit, die Identität des Benutzers zu knacken, zu erraten oder zu imitieren und sich so unautorisierten Zugriff zu verschaffen. Die RSA SecurID Lösung hingegen kompensiert die Schwachstellen statischer Informationen in anderer Weise: statt den Benutzer zur Änderung des Kennworts aufzufordern, ändert sich der Zugangscode des RSA SecurID Tokens automatisch alle 60 Sekunden. Im Monat sind das Änderungen! Die Sicherheitsbarrieren dieses Systems sind nur äußerst schwer zu umgehen.

5 Neue Energie für Ihre e-business-strategie Vermindertes Risiko. RSA SecurID Lösungen fordern eindeutige Beweise für die Identität von Benutzern und schützen so zuverlässig vor Eindringlingen. Gleichzeitig ist die Dokumentation aller Authentifizierungsvorgänge durch autorisierte Benutzer gewährleistet. Kurz gesagt, die beiden größten Risiken des e-business werden minimiert: die Verwendung falscher Identitäten durch Außenstehende und der Missbrauch von Zugangsberechtigungen durch interne Mitarbeiter, die nur schwer festzustellen sind. Neue Möglichkeiten. Der wohl größte Vorteil der Risikominderung mit RSA SecurID ist die Implementierung von e-business-initiativen mit einem höheren Maß an Sicherheit und Vertrauen. Auf dieser Grundlage können Sie wiederum neue Angebote entwickeln und neue Einnahmequellen erschließen, Geschäftsabläufe kostengünstiger gestalten und Ihren Geschäftsradius durch Partnerschaften erweitern. Außerdem wird die Beziehung zu Kunden, Partnern und Mitarbeitern gestärkt, indem Sie Ihr Engagement und vor allem Ihre Fähigkeit zeigen, die Ihnen anvertrauten Informationen und Ressourcen zu schützen. Konformität. RSA SecurID Lösungen bieten Ihnen durch die Technologie der starken Zwei-Faktor Authentifizierung die Möglichkeit, Gesetze, Bestimmungen und vertragliche Verpflichtungen einhalten sowie dokumentieren zu können. Im Gesundheitswesen und im Bereich Finanzdienstleistungen werden die Anforderungen an den Schutz sensibler Informationen durch starke Benutzerauthentifizierung so nicht nur erfüllt, sondern bei weitem übertroffen. Kosteneinsparungen. RSA SecurID bietet zahlreiche Möglichkeiten zur Einsparung und Reduzierung von Kosten. Die Inbetriebnahme der Lösung ist einfach zu implementieren und Kosten sparend. Dabei spielt es keine Rolle, ob Sie eine Zwei-Faktor-Authentifizierungslösung in bereits bestehende Ressourcen oder in eine völlig neue Infrastruktur integrieren. Die Kosten für Verwaltung und Kennwort bezogene Supportanfragen können deutlich gesenkt werden, da die Anwender für den Zugriff auf unterschiedliche Netzwerkressourcen nur noch ein einziges Kennwort benötigen. 5 Wir brauchten eine Lösung für die sichere Zwei-Faktor-Authentifizierung in einer ASP-Umgebung. Die Präsenz von RSA Security im Gesundheitswesen und die Skalierbarkeit, die vereinfachte Verwaltung sowie die unkomplizierte Inbetriebnahme der leistungsstarken Software RSA ACE/Server 5.0 haben uns die Entscheidung leicht gemacht. Bill LaBriola Produktmanager, Internet Services Siemens Medical Solutions Health Services

6 Wie funktioniert RSA SecurID? Die RSA SecurID Authentifizierung ist eine gelungene Kombination aus Mathematik, Technik und intuitiver Benutzeroberfläche basierend auf einer patentierten Technologie mit Zeitsynchronisierung. Die Lösung besteht aus drei Hauptkomponenten: einfach zu bedienende Authentifizierungssyteme, ein leistungsstarker Authentifizierungs- und Verwaltungsserver sowie mehrere Software-Agents. Web-Zugang Webserver Internet VPN oder Firewall Web-Anmeldung mit RSA SecurID Remote-Zugang Direkt-Einwahl Remote Access Server 1 Benutzeranmeldung RSA SecurID Authentifikatoren (Token) ermöglichen Benutzern die Identifizierung im Netzwerk und damit den Zugriff auf geschützte Ressourcen. Der RSA SecurID Token erzeugt nach dem Zufallsprinzip alle 60 Sekunden einen neuen Zugangscode und zeigt diesen an. Dieser Zugangscode gilt nur für einen bestimmten Benutzer über einen Zeitraum von einer Minute und ausschließlich in Verbindung mit der geheimen PIN-Nummer bzw. dem Kennwort des Benutzers. Dank der Dynamik des Tokens kann die elektronische Identität von Benutzern nicht ohne weiteres imitiert, geknackt oder anderweitig missbraucht werden.

7 Netzwerk-Zugang 3 Zugang RSA ACE/Agent Software fungiert als Wachmann zwischen Benutzern und den zu schützenden Netzwerkressourcen. Versucht ein Anwender, auf eine bestimmte Ressource zuzugreifen, sendet RSA ACE/ Agent eine entsprechende Anfrage an den RSA ACE/ Server Authentifizierungsserver. Der Zugriff wird nur nach erfolgreicher Authentifizierung gewährt. Netzwerkressourcen UNIX Microsoft RSA ACE/ Agent RSA ACE/ Agents Linux Intranet Weitere RSA ACE/ Server 2 Authentifizierungsvorgang Die RSA ACE/ Server Software kombiniert äußerst leistungsstarke Authentifizierungssyteme mit zentralisierten Verwaltungsfunktionen. Bei jeder Zugriffsanfrage verwendet RSA ACE/Server denselben Algorithmus und denselben Ausgangswert wie der Benutzertoken und stellt so fest, ob der richtige Tokencode eingegeben wurde. Ist der Wert korrekt, wird der Zugriff sofort gewährt. Ist einer der Identitätsfaktoren falsch, wird der Benutzer aufgefordert, die korrekten Informationen erneut einzugeben. Nach drei fehlgeschlagenen Versuchen wird der Benutzerzugang gesperrt. Diese Sperre kann nur durch den RSA ACE/Server Administrator wieder aufgehoben werden. Arbeitsplatz lokaler Benutzer

8 Eine bewährte Lösung für sicheres e-business RSA SecurID Authentifizierungslösungen werden in über Kundenumgebungen erfolgreich eingesetzt. Die Lösungen bieten eine große Leistungsfähigkeit sowie umfassende Skalierbarkeit und Interoperabilität. RSA ACE/ Server unterstützt sowohl kleine Unternehmen als auch große Konzerne mit mehreren Millionen Benutzern an zahlreichen Unternehmensstandorten. Die unübertroffene Leistungsfähigkeit und Verfügbarkeit wird durch Datenbankreplikation und Ausfallsicherheit gewährleistet. RSA ACE/ Server ermöglicht die zentrale Verwaltung von Benutzern, Zugriffsrechten, Software-Agents und Berichten. So werden Kontrolle und Konsistenz drastisch erhöht, während die Verwaltungs- und Supportkosten sinken. Mit der Applikation Quick Admin können Administratoren im Benutzersupport 80 Prozent der häufig gestellten Fragen schnell beantworten. RSA SecurID Lösungen lassen sich leicht in Produkte führender Anbieter integrieren, darunter AOL/ Netscape, BEA, Check Point, Cisco Systems, IBM, Intel, Microsoft, Nokia, Nortel, Oracle, PeopleSoft und Siebel Systems. Durch das strategische Partnerprogramm RSA Secured gibt es inzwischen mehr als 200 Produkte im Bereich Infrastruktur und Sicherheit, welche die RSA SecurID Zwei-Faktor-Authentifizierung Out-of-the-Box unterstützen. Mit RSA ACE/ Agent Software lässt sich die Zwei-Faktor-Authentifizierung leicht in Netzwerkbetriebssysteme sowie andere zu schützende Applikationen und Produkte integrieren. Die Vorteile liegen auf der Hand: unkomplizierte Implementierung, reibungslose Abläufe und ein besonders hoher Investitionsschutz. Zusätzliche Optionen erhöhen den Mehrwert Ihrer RSA SecurID Lösung RSA SecurID Web Express Diese Web-basierte Anwendung ermöglicht es Endkunden, die Auslieferung ihrer RSA SecurID Token selbstständig und sicher über das Internet zu steuern. Mit Hilfe von RSA SecurID Web Express konnten einige Unternehmen die Kosten für die Bereitstellung von Authentifikatoren (Token) bereits um die Hälfte senken. RSA SecurID Select Steigern Sie Ihre Markenpräsenz und Ihr Engagement für ein sicheres e-business, indem Sie Ihre RSA SecurID Token mit Ihrem Firmenlogo versehen. Durch diese Möglichkeit des Co-Branding können Sie den Ruf von RSA Security als Marktführer im Bereich e-security zu Ihrem eigenen Vorteil nutzen.

9 RSA SecurID Ein wesentlicher Bestandteil Ihrer e-security-infrastruktur RSA Security hat es sich zum Ziel gesetzt, für mehr Sicherheit im e-business zu sorgen zu Gunsten aller Beteiligten. Deshalb bieten wir eine innovative Produktfamilie mit e-security-lösungen, welche die sichere Authentifizierung von Personen, Geräten und Transaktionen in vernetzten wie drahtlosen Umgebungen ermöglichen. Zusätzlich zur starken Zwei-Faktor- Authentifizierung mit RSA SecurID Lösungen unterstützen unsere Produkte sicheres e-business in drei weiteren Bereichen: Web-Zugangsmanagement. RSA ClearTrust Web- Zugangslösungen bieten leistungsstarke Funktionen für die zentrale Verwaltung von Benutzerrechten zum Zugriff auf Ressourcen im Intranet, Extranet sowie in Portalen und Internetmärkten. RSA ClearTrust ermöglicht es Unternehmen, die Beziehung zu Kunden, Partnern, Lieferanten und Mitarbeitern flexibler, sicherer und kostengünstiger als je zuvor zu verwalten. Single-Sign-On (SSO) im Web gewährleistet die sichere Navigation über mehrere Seiten und Domänen im Internet mit einem einzigen Authentifizierungsvorgang und erhöht so die Benutzerfreundlichkeit. RSA ClearTrust Web-Zugangsmanagement unterstützt zahlreiche Authentifizierungsoptionen, darunter die RSA SecurID Zwei-Faktor-Authentifizierung. Digitale Signaturen. RSA Keon Lösungen sind eine Produktfamilie komplementärer Softwaremodule, die eine Umgebung für die Verwaltung digitaler Zertifikate schaffen, in der Authentifizierung, Datenschutz und Rechtsverbindlichkeit der elektronischen Kommunikation und Transaktionen jederzeit gewährleistet sind. RSA Keon Software ist einfach zu bedienen und interoperabel zu anderen Lösungen, die ebenfalls gängige Standards unterstützen. Durch den gemeinsamen Einsatz von RSA Keon mit den Produktfamilien RSA SecurID Zwei-Faktor-Authentifizierung und RSA BSAFE-Verschlüsselung ergeben sich zudem Synergieeffekte, die eine erweiterte Sicherheit bedeuten. Verschlüsselung. RSA BSAFE Entwicklertools sind in vielen derzeit erfolgreichen Internet-Anwendungen zu finden, darunter Web-Browser, WLAN-Systeme, e-business-server, -systeme und VPNs. Die RSA BSAFE Produkte ermöglichen die Implementierung von Standards wie SSL, S/MIME, WTLS, IPSec und PKCS. Außerdem sparen sie Entwicklern Zeit, mindern die Risiken in ihren Entwicklungsprojekten und bieten eine Sicherheit, deren hohe Leistungsstärke sich bereits seit zwei Jahrzehnten bewährt hat. 9 Benutzer und Geräte identifizieren; Transaktionsintegrität sicherstellen Zugriff verwalten und personalisieren Datenintegrität gewährleisten Sicheres e-business RSA ClearTrust Web-Zugangsmanagement RSA BSAFE Verschlüsselung Authentifizierung RSA Keon Digitale Signaturen RSA Security bietet eine Produktfamilie mit e-security-lösungen, welche die sichere Authentifizierung von Personen, Geräten und Transaktionen ermöglichen und die Grundlage für ein sicheres e-business bilden.

10 Wir liefern Ihre Lösung pünktlich und im Rahmen des Budgets RSA Security ist einer der weltweit führenden Anbieter von IT-Sicherheitstechnologien und bietet Ihnen noch eine weitere Sicherheit: Sie können auf hochqualifizierte, erfahrene Entwickler und Consultants vertrauen, die sich für den Erfolg Ihrer e-security-initiative engagieren. Das Team von RSA Security arbeitet eng mit allen wichtigen Beteiligten zusammen und steht Ihnen in jeder Phase der Produkteinführung zur Seite von der ersten Planung der Architektur über das Design bis hin zur Implementierung Ihrer Lösung und dem Projektmanagement. Je nach Bedarf stellen wir Ihnen Know-how und Ressourcen zur Verfügung. Diese beziehen wir über unsere Professional Services Organization bzw. unser Netzwerk aus branchenführenden Vertriebspartnern. Für eine reibungslose Inbetriebnahme Ihrer e-security-lösung können die Spezialisten von RSA Security auf die Erfahrungen aus fast zwanzig Jahren erfolgreicher Kundenbeziehungen zurückgreifen. So erhalten Sie Ihre Lösung pünktlich und im Rahmen des vorgesehenen Budgets RSA Security ermöglicht e-business ganz nach Ihren Wünschen. Das Vertrauen wächst mit jedem Benutzer Einer der ersten Schritte beim Aufbau von Vertauen mit Kunden, Partnern und Lieferanten ist der, eine Umgebung zu schaffen, in der alle Benutzer mit Bestimmtheit wissen, mit wem sie es zu tun haben. Die RSA SecurID Zwei-Faktor-Authentifizierung hilft Ihnen beim Aufbau einer solchen vertrauenswürdigen und sicheren Umgebung. Weitere Informationen zu RSA SecurID Lösungen finden Sie auf unserer Website unter oder Einen umfassenden Überblick über die Integration von RSA-Produkten in über 1000 Anwendungen von derzeit 900 Technologie-Partnern erhalten Sie unter Von den zahlreichen Sicherheitslösungen am Markt hat uns die RSA SecurID Authentifizierungslösung auf Grund der hohen Benutzerfreundlichkeit und der einfachen Verwaltungsfunktionen am besten gefallen, berichtet Boly. Außerdem bietet die Lösung höchste Zuverlässigkeit und umfassende Skalierungsmöglichkeiten. Die Reaktionen unserer Anwender waren durchweg positiv. Jeff Boly IT Operations Manager Handspring

11 RSA Security The Most Trusted Name in e-security RSA Security unterstützt Unternehmen beim Aufbau einer sicheren, zuverlässigen Basis für e-business mit Hilfe von RSA SecurID starker Zwei-Faktor-Authentifizierung, RSA ClearTrust Web-Zugangsmanagement, RSA BSAFE Verschlüsselung sowie RSA Keon Managementsystemen für digitale Zertifikate. Weltweit befinden sich rund 1 Milliarde RSA BSAFE Verschlüsselungslizenzen auf dem Markt und mehr als 13 Millionen RSA SecurID Authentifizierungsgeräte sind im Einsatz. RSA Security verfügt über fast zwanzig Jahre Erfahrung und hat sich mit innovativen Technologien als führender Anbieter von Sicherheitslösungen etabliert, die den sich rasch wandelnden Anforderungen des e-business gerecht werden. Weitere Informationen über RSA Security finden Sie unter oder unter

12 RSA Security Inc Middlesex Turnpike Bedford, MA USA Tel.: Fax: RSA Security Ireland Ltd. Bay 127, Shannon Free Zone Shannon, County Clare, Ireland Tel.: Fax: RSA Security GmbH Heinrich-von-Brentano-Str Mainz Tel.: Fax: ACE/Server, ACE/Agent, BSAFE, RSA ClearTrust, RSA Keon, RSA, RSA Security, das RSA Logo, RSA SecurID und The Most Trusted Name in e-security sind eingetragene Warenzeichen. RSA Secured und das RSA Secured Logo sind Warenzeichen von RSA Security Inc. Alle weiteren hier angeführten Warenzeichen sind Eigentum ihrer jeweiligen Inhaber RSA Security Inc. Alle Rechte vorbehalten SID BR 0303-GER

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT

RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT HINWEIS: Kursiv gedruckter Text enthält Anweisungen für den Interviewer. BESTIMMUNG DES ENTSCHEIDUNGSTRÄGERS Guten Morgen/Tag, kann

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1)

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Workspace Management 2008 R2 SP1: Neue Funktionen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH V-Alliance - Kundenreferenz Timm Brochhaus sepago GmbH Wer ist die sepago GmbH? Grundlegendes Firmensitz: Köln Mitarbeiter: 53 Unternehmensbereich Professional IT Services IT Unternehmensberatung Spezialisiert

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN Keine Software zu installieren Überall und jederzeit MANAGEN SIE DIE ART WIE SIE ARBEITEN Corporater EPM Suite On-Demand-ist ist so konzipiert, dass Sie schnellen

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Auf Ihr Unternehmen zugeschnittener technischer Support

Auf Ihr Unternehmen zugeschnittener technischer Support BlackBerry Technical Support Services Auf Ihr Unternehmen zugeschnittener technischer Support Mit den BlackBerry Technical Support Services für kleine und mittelständische Unternehmen erhalten Sie direkt

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr