RSA SecurID. Identität nachweisen. Vertrauen aufbauen. e-business unterstützen.

Größe: px
Ab Seite anzeigen:

Download "RSA SecurID. Identität nachweisen. Vertrauen aufbauen. e-business unterstützen."

Transkript

1 RSA SecurID Identität nachweisen. Vertrauen aufbauen. e-business unterstützen.

2 Vertrauen wird seit Menschengedenken immer mit Identität in Verbindung gebracht. Vor dem Austausch wichtiger Informationen möchten wir wissen, mit wem wir es zu tun haben. In der heutigen elektronischen Welt weiß man jedoch nicht immer, wer sich hinter Kommunikation, Transaktionen oder einem Netzwerkzugriff verbirgt. Mit RSA SecurID wissen Sie immer, mit wem Sie es zu tun haben. Starke Zwei-Faktor-Authentifizierung mit RSA SecurID überprüft die Identität von Benutzern schnell, einfach und zuverlässig, bevor der Zugriff auf geschützte Ressourcen gewährt wird. Dank ihrer ausgeprägten Sicherheit mindert die starke Zwei-Faktor-Authentifizierung mit RSA SecurID die Risiken des e-business und schafft neue Wachstumsmöglichkeiten. Gleichzeitig bildet RSA SecurID eine solide Grundlage für Ihre gesamte e-security-infrastruktur.

3 Woher weiß ich, dass Sie die Person sind, für die Sie sich ausgeben? Im modernen e-business ist die Überprüfung von Benutzeridentitäten von grundlegender Bedeutung. Um im e-business erfolgreich zu sein, müssen Unternehmen wertvolle Anwendungen und Daten für verschiedene Benutzer innerhalb und außerhalb des Unternehmens zugänglich machen. Solange Unternehmen die Identität dieser Benutzer nicht zuverlässig feststellen können, sind sämtliche Online-Ressourcen anfällig für Betrug, Diebstahl oder andere kriminelle Aktivitäten. Ohne eine leistungsstarke Authentifizierungslösung sind auch Sicherheitsmaßnahmen wie Firewalls, VPNs, Verschlüsselung, PKI oder digitale Signaturen gefährdet. Leider schenken viele Unternehmen dem Thema Benutzerzugang zu Computerssystemen nicht die nötige Beachtung. Am weitesten verbreitet ist die Authentifizierung mit statischen Kennwörtern. Mit dieser Methode lassen sich Benutzeridentitäten jedoch nicht zuverlässig bestimmen. So kann jede beliebige Person ohne großen Aufwand falsche elektronische Identitäten erzeugen bzw. die Identität eines berechtigten Benutzers annehmen. In der Folge erleiden Unternehmen finanzielle Verluste sowie großen Schaden und sind zudem für so entstandene Schäden haftbar. In einer Sekunde wissen Sie, wer ich bin. Das muss allerdings nicht so sein. Die RSA SecurID starke Zwei-Faktor-Authentifizierung wird von mehr als Unternehmen und 13 Millionen Benutzern erfolgreich eingesetzt. Die leistungsstarke und äußerst sichere Lösung überprüft zuverlässig die Identität von Benutzern innerhalb und außerhalb des Unternehmens, bevor diesen der Zugriff auf geschützte Ressourcen gewährt wird. Kurzum: Die Technologie von RSA SecurID schafft mehr Sicherheit bei der Benutzerauthentifizierung und verbessert den Schutz für Intranet- und Extranet- Anwendungen. RSA SecurID reduziert zahlreiche Schwachstellen von Netzwerkressourcen und schafft eine zuverlässige e-business-umgebung, die Ihrem Unternehmen neue Möglichkeiten für Innovation und Wachstum eröffnet. Die starke Zwei-Faktor-Authentifizierungslösung RSA SecurID bietet außergewöhnliche Leistungsfähigkeit, Skalierbarkeit, Interoperabilität und eine schnelle Inbetriebnahme. Mit RSA SecurID lassen sich zahlreiche Ressourcentypen schützen. Alle gängigen Methoden für den Netzwerkzugriff werden unterstützt, darunter Web-Zugriffe, Direkteinwahl, VPN und Firewalls. 3

4 Stellen Sie sich vor, der Zugangscode für Ihre Bankkarte ändert sich alle 60 Sekunden Eines der gängigsten Beispiele für starke Zwei- Faktor-Authentifizierung soll die Leistungsfähigkeit von RSA SecurID Lösungen verdeutlichen: der Gang zur Bank. Sowohl die bei Kontoabhebungen übliche Benutzung einer Bankkarte wie auch die RSA SecurID Technologie gewährleisten die Sicherheit sensibler Ressourcen durch zwei Faktoren. Hierbei muss der Benutzer sich zunächst über diese zwei Faktoren identifizieren, bevor der Zugriff gewährt wird. Der erste Faktor ist etwas, das nur Sie besitzen, in diesem Fall Ihre Bankkarte bzw. Ihr RSA SecurID Authentifizierungsgerät (ein Token, bzw. ein Authentifikator) für den Netzwerkzugriff. Der zweite Faktor ist etwas, das nur Sie kennen, also eine geheime PIN- Nummer oder ein Kennwort. Weitere Ähnlichkeiten gibt es jedoch nicht. Eine Bankkarte ist im Wesentlichen statisch. RSA SecurID Token hingegen sind von Grund auf dynamisch und genau diese Dynamik ist von wesentlicher Bedeutung für die Sicherheit. Die Besitzer von Bankkarten ändern beide Identitätsfaktoren (Karte und PIN) in der Regel überhaupt nicht oder nur in Ausnahmefällen. Eindringlinge haben so reichlich Gelegenheit, die Identität des Benutzers zu knacken, zu erraten oder zu imitieren und sich so unautorisierten Zugriff zu verschaffen. Die RSA SecurID Lösung hingegen kompensiert die Schwachstellen statischer Informationen in anderer Weise: statt den Benutzer zur Änderung des Kennworts aufzufordern, ändert sich der Zugangscode des RSA SecurID Tokens automatisch alle 60 Sekunden. Im Monat sind das Änderungen! Die Sicherheitsbarrieren dieses Systems sind nur äußerst schwer zu umgehen.

5 Neue Energie für Ihre e-business-strategie Vermindertes Risiko. RSA SecurID Lösungen fordern eindeutige Beweise für die Identität von Benutzern und schützen so zuverlässig vor Eindringlingen. Gleichzeitig ist die Dokumentation aller Authentifizierungsvorgänge durch autorisierte Benutzer gewährleistet. Kurz gesagt, die beiden größten Risiken des e-business werden minimiert: die Verwendung falscher Identitäten durch Außenstehende und der Missbrauch von Zugangsberechtigungen durch interne Mitarbeiter, die nur schwer festzustellen sind. Neue Möglichkeiten. Der wohl größte Vorteil der Risikominderung mit RSA SecurID ist die Implementierung von e-business-initiativen mit einem höheren Maß an Sicherheit und Vertrauen. Auf dieser Grundlage können Sie wiederum neue Angebote entwickeln und neue Einnahmequellen erschließen, Geschäftsabläufe kostengünstiger gestalten und Ihren Geschäftsradius durch Partnerschaften erweitern. Außerdem wird die Beziehung zu Kunden, Partnern und Mitarbeitern gestärkt, indem Sie Ihr Engagement und vor allem Ihre Fähigkeit zeigen, die Ihnen anvertrauten Informationen und Ressourcen zu schützen. Konformität. RSA SecurID Lösungen bieten Ihnen durch die Technologie der starken Zwei-Faktor Authentifizierung die Möglichkeit, Gesetze, Bestimmungen und vertragliche Verpflichtungen einhalten sowie dokumentieren zu können. Im Gesundheitswesen und im Bereich Finanzdienstleistungen werden die Anforderungen an den Schutz sensibler Informationen durch starke Benutzerauthentifizierung so nicht nur erfüllt, sondern bei weitem übertroffen. Kosteneinsparungen. RSA SecurID bietet zahlreiche Möglichkeiten zur Einsparung und Reduzierung von Kosten. Die Inbetriebnahme der Lösung ist einfach zu implementieren und Kosten sparend. Dabei spielt es keine Rolle, ob Sie eine Zwei-Faktor-Authentifizierungslösung in bereits bestehende Ressourcen oder in eine völlig neue Infrastruktur integrieren. Die Kosten für Verwaltung und Kennwort bezogene Supportanfragen können deutlich gesenkt werden, da die Anwender für den Zugriff auf unterschiedliche Netzwerkressourcen nur noch ein einziges Kennwort benötigen. 5 Wir brauchten eine Lösung für die sichere Zwei-Faktor-Authentifizierung in einer ASP-Umgebung. Die Präsenz von RSA Security im Gesundheitswesen und die Skalierbarkeit, die vereinfachte Verwaltung sowie die unkomplizierte Inbetriebnahme der leistungsstarken Software RSA ACE/Server 5.0 haben uns die Entscheidung leicht gemacht. Bill LaBriola Produktmanager, Internet Services Siemens Medical Solutions Health Services

6 Wie funktioniert RSA SecurID? Die RSA SecurID Authentifizierung ist eine gelungene Kombination aus Mathematik, Technik und intuitiver Benutzeroberfläche basierend auf einer patentierten Technologie mit Zeitsynchronisierung. Die Lösung besteht aus drei Hauptkomponenten: einfach zu bedienende Authentifizierungssyteme, ein leistungsstarker Authentifizierungs- und Verwaltungsserver sowie mehrere Software-Agents. Web-Zugang Webserver Internet VPN oder Firewall Web-Anmeldung mit RSA SecurID Remote-Zugang Direkt-Einwahl Remote Access Server 1 Benutzeranmeldung RSA SecurID Authentifikatoren (Token) ermöglichen Benutzern die Identifizierung im Netzwerk und damit den Zugriff auf geschützte Ressourcen. Der RSA SecurID Token erzeugt nach dem Zufallsprinzip alle 60 Sekunden einen neuen Zugangscode und zeigt diesen an. Dieser Zugangscode gilt nur für einen bestimmten Benutzer über einen Zeitraum von einer Minute und ausschließlich in Verbindung mit der geheimen PIN-Nummer bzw. dem Kennwort des Benutzers. Dank der Dynamik des Tokens kann die elektronische Identität von Benutzern nicht ohne weiteres imitiert, geknackt oder anderweitig missbraucht werden.

7 Netzwerk-Zugang 3 Zugang RSA ACE/Agent Software fungiert als Wachmann zwischen Benutzern und den zu schützenden Netzwerkressourcen. Versucht ein Anwender, auf eine bestimmte Ressource zuzugreifen, sendet RSA ACE/ Agent eine entsprechende Anfrage an den RSA ACE/ Server Authentifizierungsserver. Der Zugriff wird nur nach erfolgreicher Authentifizierung gewährt. Netzwerkressourcen UNIX Microsoft RSA ACE/ Agent RSA ACE/ Agents Linux Intranet Weitere RSA ACE/ Server 2 Authentifizierungsvorgang Die RSA ACE/ Server Software kombiniert äußerst leistungsstarke Authentifizierungssyteme mit zentralisierten Verwaltungsfunktionen. Bei jeder Zugriffsanfrage verwendet RSA ACE/Server denselben Algorithmus und denselben Ausgangswert wie der Benutzertoken und stellt so fest, ob der richtige Tokencode eingegeben wurde. Ist der Wert korrekt, wird der Zugriff sofort gewährt. Ist einer der Identitätsfaktoren falsch, wird der Benutzer aufgefordert, die korrekten Informationen erneut einzugeben. Nach drei fehlgeschlagenen Versuchen wird der Benutzerzugang gesperrt. Diese Sperre kann nur durch den RSA ACE/Server Administrator wieder aufgehoben werden. Arbeitsplatz lokaler Benutzer

8 Eine bewährte Lösung für sicheres e-business RSA SecurID Authentifizierungslösungen werden in über Kundenumgebungen erfolgreich eingesetzt. Die Lösungen bieten eine große Leistungsfähigkeit sowie umfassende Skalierbarkeit und Interoperabilität. RSA ACE/ Server unterstützt sowohl kleine Unternehmen als auch große Konzerne mit mehreren Millionen Benutzern an zahlreichen Unternehmensstandorten. Die unübertroffene Leistungsfähigkeit und Verfügbarkeit wird durch Datenbankreplikation und Ausfallsicherheit gewährleistet. RSA ACE/ Server ermöglicht die zentrale Verwaltung von Benutzern, Zugriffsrechten, Software-Agents und Berichten. So werden Kontrolle und Konsistenz drastisch erhöht, während die Verwaltungs- und Supportkosten sinken. Mit der Applikation Quick Admin können Administratoren im Benutzersupport 80 Prozent der häufig gestellten Fragen schnell beantworten. RSA SecurID Lösungen lassen sich leicht in Produkte führender Anbieter integrieren, darunter AOL/ Netscape, BEA, Check Point, Cisco Systems, IBM, Intel, Microsoft, Nokia, Nortel, Oracle, PeopleSoft und Siebel Systems. Durch das strategische Partnerprogramm RSA Secured gibt es inzwischen mehr als 200 Produkte im Bereich Infrastruktur und Sicherheit, welche die RSA SecurID Zwei-Faktor-Authentifizierung Out-of-the-Box unterstützen. Mit RSA ACE/ Agent Software lässt sich die Zwei-Faktor-Authentifizierung leicht in Netzwerkbetriebssysteme sowie andere zu schützende Applikationen und Produkte integrieren. Die Vorteile liegen auf der Hand: unkomplizierte Implementierung, reibungslose Abläufe und ein besonders hoher Investitionsschutz. Zusätzliche Optionen erhöhen den Mehrwert Ihrer RSA SecurID Lösung RSA SecurID Web Express Diese Web-basierte Anwendung ermöglicht es Endkunden, die Auslieferung ihrer RSA SecurID Token selbstständig und sicher über das Internet zu steuern. Mit Hilfe von RSA SecurID Web Express konnten einige Unternehmen die Kosten für die Bereitstellung von Authentifikatoren (Token) bereits um die Hälfte senken. RSA SecurID Select Steigern Sie Ihre Markenpräsenz und Ihr Engagement für ein sicheres e-business, indem Sie Ihre RSA SecurID Token mit Ihrem Firmenlogo versehen. Durch diese Möglichkeit des Co-Branding können Sie den Ruf von RSA Security als Marktführer im Bereich e-security zu Ihrem eigenen Vorteil nutzen.

9 RSA SecurID Ein wesentlicher Bestandteil Ihrer e-security-infrastruktur RSA Security hat es sich zum Ziel gesetzt, für mehr Sicherheit im e-business zu sorgen zu Gunsten aller Beteiligten. Deshalb bieten wir eine innovative Produktfamilie mit e-security-lösungen, welche die sichere Authentifizierung von Personen, Geräten und Transaktionen in vernetzten wie drahtlosen Umgebungen ermöglichen. Zusätzlich zur starken Zwei-Faktor- Authentifizierung mit RSA SecurID Lösungen unterstützen unsere Produkte sicheres e-business in drei weiteren Bereichen: Web-Zugangsmanagement. RSA ClearTrust Web- Zugangslösungen bieten leistungsstarke Funktionen für die zentrale Verwaltung von Benutzerrechten zum Zugriff auf Ressourcen im Intranet, Extranet sowie in Portalen und Internetmärkten. RSA ClearTrust ermöglicht es Unternehmen, die Beziehung zu Kunden, Partnern, Lieferanten und Mitarbeitern flexibler, sicherer und kostengünstiger als je zuvor zu verwalten. Single-Sign-On (SSO) im Web gewährleistet die sichere Navigation über mehrere Seiten und Domänen im Internet mit einem einzigen Authentifizierungsvorgang und erhöht so die Benutzerfreundlichkeit. RSA ClearTrust Web-Zugangsmanagement unterstützt zahlreiche Authentifizierungsoptionen, darunter die RSA SecurID Zwei-Faktor-Authentifizierung. Digitale Signaturen. RSA Keon Lösungen sind eine Produktfamilie komplementärer Softwaremodule, die eine Umgebung für die Verwaltung digitaler Zertifikate schaffen, in der Authentifizierung, Datenschutz und Rechtsverbindlichkeit der elektronischen Kommunikation und Transaktionen jederzeit gewährleistet sind. RSA Keon Software ist einfach zu bedienen und interoperabel zu anderen Lösungen, die ebenfalls gängige Standards unterstützen. Durch den gemeinsamen Einsatz von RSA Keon mit den Produktfamilien RSA SecurID Zwei-Faktor-Authentifizierung und RSA BSAFE-Verschlüsselung ergeben sich zudem Synergieeffekte, die eine erweiterte Sicherheit bedeuten. Verschlüsselung. RSA BSAFE Entwicklertools sind in vielen derzeit erfolgreichen Internet-Anwendungen zu finden, darunter Web-Browser, WLAN-Systeme, e-business-server, -systeme und VPNs. Die RSA BSAFE Produkte ermöglichen die Implementierung von Standards wie SSL, S/MIME, WTLS, IPSec und PKCS. Außerdem sparen sie Entwicklern Zeit, mindern die Risiken in ihren Entwicklungsprojekten und bieten eine Sicherheit, deren hohe Leistungsstärke sich bereits seit zwei Jahrzehnten bewährt hat. 9 Benutzer und Geräte identifizieren; Transaktionsintegrität sicherstellen Zugriff verwalten und personalisieren Datenintegrität gewährleisten Sicheres e-business RSA ClearTrust Web-Zugangsmanagement RSA BSAFE Verschlüsselung Authentifizierung RSA Keon Digitale Signaturen RSA Security bietet eine Produktfamilie mit e-security-lösungen, welche die sichere Authentifizierung von Personen, Geräten und Transaktionen ermöglichen und die Grundlage für ein sicheres e-business bilden.

10 Wir liefern Ihre Lösung pünktlich und im Rahmen des Budgets RSA Security ist einer der weltweit führenden Anbieter von IT-Sicherheitstechnologien und bietet Ihnen noch eine weitere Sicherheit: Sie können auf hochqualifizierte, erfahrene Entwickler und Consultants vertrauen, die sich für den Erfolg Ihrer e-security-initiative engagieren. Das Team von RSA Security arbeitet eng mit allen wichtigen Beteiligten zusammen und steht Ihnen in jeder Phase der Produkteinführung zur Seite von der ersten Planung der Architektur über das Design bis hin zur Implementierung Ihrer Lösung und dem Projektmanagement. Je nach Bedarf stellen wir Ihnen Know-how und Ressourcen zur Verfügung. Diese beziehen wir über unsere Professional Services Organization bzw. unser Netzwerk aus branchenführenden Vertriebspartnern. Für eine reibungslose Inbetriebnahme Ihrer e-security-lösung können die Spezialisten von RSA Security auf die Erfahrungen aus fast zwanzig Jahren erfolgreicher Kundenbeziehungen zurückgreifen. So erhalten Sie Ihre Lösung pünktlich und im Rahmen des vorgesehenen Budgets RSA Security ermöglicht e-business ganz nach Ihren Wünschen. Das Vertrauen wächst mit jedem Benutzer Einer der ersten Schritte beim Aufbau von Vertauen mit Kunden, Partnern und Lieferanten ist der, eine Umgebung zu schaffen, in der alle Benutzer mit Bestimmtheit wissen, mit wem sie es zu tun haben. Die RSA SecurID Zwei-Faktor-Authentifizierung hilft Ihnen beim Aufbau einer solchen vertrauenswürdigen und sicheren Umgebung. Weitere Informationen zu RSA SecurID Lösungen finden Sie auf unserer Website unter oder Einen umfassenden Überblick über die Integration von RSA-Produkten in über 1000 Anwendungen von derzeit 900 Technologie-Partnern erhalten Sie unter Von den zahlreichen Sicherheitslösungen am Markt hat uns die RSA SecurID Authentifizierungslösung auf Grund der hohen Benutzerfreundlichkeit und der einfachen Verwaltungsfunktionen am besten gefallen, berichtet Boly. Außerdem bietet die Lösung höchste Zuverlässigkeit und umfassende Skalierungsmöglichkeiten. Die Reaktionen unserer Anwender waren durchweg positiv. Jeff Boly IT Operations Manager Handspring

11 RSA Security The Most Trusted Name in e-security RSA Security unterstützt Unternehmen beim Aufbau einer sicheren, zuverlässigen Basis für e-business mit Hilfe von RSA SecurID starker Zwei-Faktor-Authentifizierung, RSA ClearTrust Web-Zugangsmanagement, RSA BSAFE Verschlüsselung sowie RSA Keon Managementsystemen für digitale Zertifikate. Weltweit befinden sich rund 1 Milliarde RSA BSAFE Verschlüsselungslizenzen auf dem Markt und mehr als 13 Millionen RSA SecurID Authentifizierungsgeräte sind im Einsatz. RSA Security verfügt über fast zwanzig Jahre Erfahrung und hat sich mit innovativen Technologien als führender Anbieter von Sicherheitslösungen etabliert, die den sich rasch wandelnden Anforderungen des e-business gerecht werden. Weitere Informationen über RSA Security finden Sie unter oder unter

12 RSA Security Inc Middlesex Turnpike Bedford, MA USA Tel.: Fax: RSA Security Ireland Ltd. Bay 127, Shannon Free Zone Shannon, County Clare, Ireland Tel.: Fax: RSA Security GmbH Heinrich-von-Brentano-Str Mainz Tel.: Fax: ACE/Server, ACE/Agent, BSAFE, RSA ClearTrust, RSA Keon, RSA, RSA Security, das RSA Logo, RSA SecurID und The Most Trusted Name in e-security sind eingetragene Warenzeichen. RSA Secured und das RSA Secured Logo sind Warenzeichen von RSA Security Inc. Alle weiteren hier angeführten Warenzeichen sind Eigentum ihrer jeweiligen Inhaber RSA Security Inc. Alle Rechte vorbehalten SID BR 0303-GER

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption

Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption Whitepaper Authentifizierung von Benutzeridentitäten während einer Betriebsstörung Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption Die Bedeutung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

PortWise Access Management Suite

PortWise Access Management Suite Schaffen Sie mit Portwise Access Manager und Authentification Server ein virtuelles Büro für Ihre Mitarbeiter an jedem Ort, mit jedem Endgerät. In der heutigen globalen und wetteifernden Wirtschaftswelt

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Gemeinsam, sind wir die Bank 4875 GOOD THRU

Gemeinsam, sind wir die Bank 4875 GOOD THRU Leitfaden Moneycard Gemeinsam, sind wir die Bank 4875 GOOD THRU Erstmalige Benutzung Ihrer Moneycard VOR DER ERSTMALIGEN BENUTZUNG IHRER MONEYCARD AN GELD- UND ZAHLAUTOMATEN MUSS DIESE ERST AKTIVIERT WERDEN.

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr