GlobalSign Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "GlobalSign Authentifizierung"

Transkript

1 GLOBALSIG WHITEPAPER GlobalSign Authentifizierung Strategien für umfassende Informationssicherheit mit zertifikatsbasierter Authentifizierung im etzwerk GLOBALSIG WHITEPAPER

2 GLOBALSIG WHITE PAPER IHALT Einleitung... 3 Den richtigen Weg finden 3 Zertifikatsbasierte Authentifizierung im etzwerk... 3 Was ist das?... 4 Wie funktioniert das?... 4 Was können Anwender erwarten?... 5 Wie hält sie einen Vergleich mit anderen etzwerk- und Benutzerauthentifizierungsmethoden aus? Wie zertifikatsbasierte Authentifizierung Unternehmensanforderungen erfüllt... 7 Health Insurance Portability and Accountability Act (HIPPA)... 7 Payment Card Industry Data Security Standard (PCA-DSS)... 8 Richtlinie zur Authentifizierung des Federal Finance Institutions Examination Council (FFIEC).. 8 Fazit Wie kann GlobalSign Sie unterstützen? GlobalSigns Produktportfolio.. 9 Warum GlobalSign?... 9 Unsere Authentifizierungslösungen Über GlobalSign

3 GLOBALSIG WHITE PAPER EILEITUG DE RICHTIGE WEG FIDE Organisationen haben sich lange Zeit nur auf Firewalls und Virenscanner an der Peripherie ihres etzwerks konzentriert. Jetzt müssen sie sich damit beschäftigen, dass Kundendaten in die Cloud übertragen werden, Mitarbeiter ihre mobilen Endgeräte mitbringen (und erwarten, dass dies akzeptiert wird), Hacker das nächste große Datenleck ausnutzen oder eine Kreditkartendatenbank anzapfen. Spezialisten für IT-Sicherheit, die ohnehin gewohnt waren mit weniger mehr zu leisten, stehen vor neuen Fragen und Herausforderungen: Woher weiß ich bei derartig vielen Bedrohungen auf der einen Seite und den unüberschaubar gewordenen Technologien zu deren Bekämpfung auf der anderen Seite, welche ich priorisieren soll und welche Lösungen für mein Unternehmen die geeigneten sind? Wie erstelle ich eine Strategie, die mir hilft, meine Compliance-Ziele zu erreichen, und das Unternehmen gleichzeitig vor unvorhergesehenen Herausforderungen zu schützen? Kann ein einzelnes Produkt oder kann eine Produkt-Suite mir helfen, die wichtigsten Vorschriften zu erfüllen und gleichzeitig eine Vielzahl potenzieller Bedrohungen entschärfen? In welche Technologien sollte ich investieren, die benutzerfreundlich, kostengünstig, effizient und sicher sind? Dieses Whitepaper unterstützt Unternehmen dabei den richtigen strategischen Ansatz zu finden und Best Practices der Informationssicherheit umzusetzen. In eine zertifikatsbasierte Authentifizierung im etzwerk zu investieren ist ein wirksamer erster Schritt für mehr Sicherheit bei geschäftlichen Transaktionen. Im Whitepaper wird erklärt wie eine zertifikatsbasierte Authentifizierung im etzwerk funktioniert und wie sie im Vergleich mit anderen Lösungen zur Identitäts- und Zugriffsverwaltung abschneidet, welche Vorteile diese Lösung hat und wie Sie diese im Unternehmen am besten nutzen können. Informationssicherheit ist für Unternehmen zu einem beweglichen Ziel geworden. IT-Sicherheitsexperten müssen sich ständig verändernden Bedingungen anpassen, um die Anforderungen von Kunden und an Geschäftsprozesse zu erfüllen. Dazu gehören Verfügbarkeit und Systemstabilität, gesetzliche Regelungen zum Schutz von potenziell identifizierbaren Daten (PII) und Prüfanforderungen in Bezug auf Kontinuität angesichts von aturkatastrophen oder Terroranschlägen. Darüber hinaus müssen Benutzer und Management bei stabilen oder gar sinkenden Budgets bei Laune gehalten werden. Kein einfacher Job. Angesichts dieser Flut von Aufgaben bekommt der otfalleinsatz nicht selten den Vorzug vor den Best Practices. Anstatt einen größeren Zusammenhang zu betrachten wie ein Unternehmen eine langfristig wirksame Sicherheitsstrategie umsetzen kann, reagieren IT- Sicherheitsexperten unmittelbar auf eine spezifische Bedrohung oder mit Lösungen, die schnellstmöglich wieder Compliance gewährleisten. Ein entscheidender achteil kurzfristiger Korrekturen ist, dass sie später auftretende größere Probleme oder Regularien nicht mit bedenken. Der reaktive Ansatz ist attraktiv, da er (1) einfacher durchzuführen ist und (2) dem Management entgegenkommt, das oftmals unter dem Druck kurzfristiger Budgetverhandlungen handelt. Langfristig führt dieses Konzept von Informationssicherheit aber eher dazu insgesamt mehr Geld auszugeben, Mitarbeiterzeit zu verschwenden und Geschäftsprozesse aufgrund der ständigen Veränderungen der Infrastruktur ineffizient werden zu lassen. Ein Beispiel: Ein Unternehmen, das die Sicherheitsbestimmungen des Health Insurance Portability and Accountability Act (HIPAA) erfüllen muss, kann einfach auf Hersteller zugreifen, die behaupten 'HIPAA-konforme' Produkte bereitzustellen, und diese Technologien implementieren. Dabei wird aber außer Acht gelassen wie diese Technologien auf die anderen Compliance- Anforderungen angewendet werden können oder wie sie mit neu auftretenden Gefahren umgehen, wie z.b. den Advanced Persistent Threats (APT). Folge dieser Kurzsichtigkeit kann es sein, dass Lösungen ausrangiert oder komplett umgerüstet werden müssen. 3

4 GLOBALSIG WHITE PAPER Dies bestätigt auch der Global Information Security Survey 2011 von Ernst & Young: 31 % der Befragten hatten in den vergangenen 18 Monaten in Hardware oder Software investiert, die versagte oder sich als leistungsschwach erwies. Ein ebeneffekt dieses Ansatzes: der tatsächliche Status der Informationssicherheit eines Unternehmens wird fälschlicherweise überschätzt. Laut einer Umfrage von Price Waterhouse Coopers zum Global State of Information Security von 2012, gaben über 70 % der Befragten an, auf die Effektivität ihrer Systeme zu vertrauen. Aber nur 37 % der Befragten hatten tatsächlich eine Sicherheitsstrategie für mobile Geräte, wohl eine der im Moment drängendsten Herausforderungen für IT-Abteilungen. Letzten Endes verfügten lediglich 52 % der Befragten in der Umfrage von Ernst & Young tatsächlich über eine dokumentierte Sicherheitsstrategie. Verlässt sich ein Unternehmen auf eine rein reaktive 'Strategie' bei Bedrohungen und sich verändernden Anforderungen, wird es leicht zum Spielball, der zwischen Bedrohungen und Vorschriften hin und her fliegt. Die Schlussfolgerung kann also nur darin liegen, eine umfassende Sicherheitsrichtlinie zu entwickeln und diese nach Best-Practices-Kriterien umzusetzen. Dazu gehören Benutzerauthentifizierung, Intrusion Detection und Intrusion Prevention für etzwerke, Kontinuität von Geschäftsprozessen und Katastrophenvorsorge, Aus- und Weiterbildung der Mitarbeiter, Malware-Erkennung und Malware-Abwehr, Schutz vor Datenverlust (DLP, Data Loss Prevention) und Verschlüsselung. Die der Sicherheitsrichtlinie zugrunde liegenden Best Practices orientieren sich primär an den Erfordernissen der Geschäftsprozesse. Ein wichtiger Punkt dabei: die Anwender nicht übermäßig zu belasten. Unzufriedene utzer, Partner oder Kunden, die mit Kontrollen kämpfen, die für die jeweiligen Anforderungen ungeeignet oder übermäßig komplex sind, tragen dazu bei, Geschäftsprozesse zu verlangsamen. Das macht ein Unternehmen unflexibel und unproduktiv. Das Erstellen einer breit angelegten, auf Best Practices basierenden Strategie, ist der erste und wichtigste Schritt. Als nächstes muss ein Unternehmen die Hard- und Software auswählen, die geeignet ist die gewünschten Ziele zu erreichen. Derartige Technologien sollten vollständig kompatibel sein, eine Vielzahl von Bedrohungen entschärfen, Geschäftsanforderungen im gesamten Unternehmen erfüllen, bestehende und potenzielle Vorschriften berücksichtigen sowie Benutzer und bereits vorhandene Systeme nicht übermäßig belasten. Zugriffskontrolle und Identitätsverwaltung sind ein Kernbereich innerhalb eines Best-Practices-basierten Sicherheitssystems. Zertifikatsbasierte Authentifizierung im etzwerk ist ein gutes Beispiel für eine Lösung, die einfach zu implementieren und zu benutzen ist, die beschriebenen Anforderungen erfüllt und dabei Desktops, mobile Endgeräte und Cloud-Anwendungen ebenfalls berücksichtigt. ZERTIKATSBASIERTE AUTHETIFIZIERUG IM ETZWERK Was ist das? Zertifikatsbasierte Authentifizierung im etzwerk ist die Verwendung eines digitalen Zertifikats (Anmeldeinformationen), um einen Benutzer und auch ein Gerät (oder mehrere Geräte), das von einem bekannten Benutzer im etzwerk verwendet wird, zu identifizieren. Sie wird oft in Abstimmung mit traditionellen Methoden zur Benutzerauthentifizierung wie dem Benutzernamen und einem Passwort eingesetzt. Zertifikatsbasierte Authentifizierung verifiziert, dass die mit dem etzwerk verbundenen Geräte diejenigen sind, die dafür zugelassen sind. In Kombination mit der Benutzerauthentifizierung können Organisationen eindeutig verifizieren, dass Benutzer A sich mit Laptop/PC B eingeloggt hat, und sie können feststellen, ob dieser Laptop tatsächlich für Benutzer A registriert ist. Falls ja, kann dem Benutzer mit diesem Gerät Zugriff auf das etzwerk gewährt werden. Die verwendeten digitalen Zertifikate sind die gleichen wie andere digitale Zertifikate, die Sie möglicherweise bereits für sichere Web-Services (SSL) oder - /Dokumentensignaturen (digitale Signaturen) verwenden. In diesem Fall sind die Zertifikate, im Gegensatz zu den Zertifikaten, die einem bestimmten Webserver oder einer Person zugewiesen sind, hier einem bestimmten Gerät zugewiesen. Wie funktioniert das? Zunächst muss ein Administrator die Zertifikate generieren und Geräten zuweisen. Dies geschieht in der Regel über ein Zertifikatsmanagement-Portal oder webbasiertes Front-End für einen verwalteten Dienst. 4

5 GLOBALSIG WHITE PAPER Der Administrator konfiguriert sein Benutzerverzeichnis und seine etzwerksicherheitssysteme, sodass sie bestimmten Benutzern und Geräten für die Authentifizierung vertrauen, indem er die digitalen Zertifikate der fraglichen Benutzer und/oder Geräte importiert. Die Geräte werden auch mit den Zertifikaten der Server konfiguriert. Wenn ein Benutzer sich in das etzwerk einloggen will, wird vom Gerät eine Zugriffsanforderung an das etzwerk gesendet. achrichten werden zwischen Gerät und Server verschlüsselt, gesendet, entschlüsselt und zurückgesendet. Dieser Handshake-Prozess wird solange zwischen Gerät und Server fortgesetzt, bis beide überzeugt sind, dass alle gesendeten achrichten korrekt entschlüsselt wurden und die Anmeldeinformationen einwandfrei sind. Die gegenseitige Authentifizierung stellt sicher, dass das Gerät sich mit dem Server verbindet, den es erwartet (da nur dieser Server die achricht mit seinen Anmeldeinformationen entschlüsseln kann) und der Server kann ebenfalls verifizieren, dass sich das richtige Gerät verbindet (da nur dieses Gerät die achricht mit seinen Anmeldeinformationen entschlüsseln kann). ach der Bestätigung kann der Server dem Gerät Zugriff gewähren oder weitere Methoden zur Benutzerauthentifizierung anfordern, abhängig von den Daten, auf die zugegriffen wird oder vom zu durchlaufenen etzwerk. Was können Anwender erwarten? Die Belastung für den utzer ist gering bis null. Die Zertifikatsverteilung ist heutzutage in den meisten Betriebssystemen relativ ausgereift. Daher müssen die Benutzer wahrscheinlich nichts weiter tun. Sie werden sich weiterhin gegenüber dem etzwerk authentifizieren, wie immer mit ihren Anmeldeinformationen. Inzwischen werden ihre Identitäten und Geräte mit starken zertifikatsbasierten Anmeldeinformationen transparent authentifiziert. Zertifikatsbasierte Authentifizierung im etzwerk erfordert, dass das Gerät sicher gehalten wird, sodass die Anmeldeinformationen nicht gelöscht oder kopiert werden können. Wie hält sie einen Vergleich mit anderen etzwerkund Benutzerauthentifizierungsmethoden aus? Die Authentifizierung wird in der Regel mit 'Faktoren' beschrieben: etwas, das Sie kennen (ein Passwort), etwas, das Sie besitzen (ein physikalischer Token) oder etwas, das Sie sind (Ihr Fingerabdruck). Ein-Faktor-Authentifizierung scheint eher die orm zu sein, aber sich nur auf einen Faktor zu verlassen, stellt einen Single- Point-of-Failure (eine Schwachstelle) in Ihrem etzwerk und Ihren Systemen dar, der leicht durch Phishing und andere Attacken überwunden werden kann. Wenn verschiedene Faktoren zur Authentifizierung kombiniert werden, bieten sie mehrere Abwehrebenen, die deutlich schwieriger zu durchbrechen sind. Das Zusammenfügen einer Reihe von Faktoren bedeutet aber nicht automatisch, dass Ihre Organisation plötzlich sicherer ist. Organisationen müssen die Auswirkungen auf Benutzer, die damit verbundenen Risiken und andere Aspekte berücksichtigen. Da die zertifikatsbasierte Authentifizierung im etzwerk die utzer nicht belastet, ist die mehrstufige Authentifizierung so einfach wie das Einloggen Ihrer utzer mit ihren eigenen Benutzernamen und Passwörtern auf ihren zugewiesenen Geräten. Beispielsweise stellen digitale Gerätezertifikate 'etwas, das Sie besitzen' dar und das Gerät wird neben einem Benutzernamen und Passwort ('etwas, das Sie kennen') Teil der Authentifizierung. Dies ist bei anderen Formen der Authentifizierung nicht unbedingt der Fall; diese verlangen eventuell, dass Benutzer zusätzliche physikalische Geräte einsetzen oder weitere Schritte durchlaufen. Wie sehen diese anderen Authentifizierungsmethoden im Vergleich aus? Einmal-Kennwort (OTP) Token sind traditionell physikalische Token, die ein Benutzer mit sich führt. Sie verfügen über einen kleinen Bildschirm, der eine vom Gerät erzeugte Zufallszahl anzeigt. Der Benutzer gibt bei der Anmeldung diese Zahl neben einem PI-Code ein, oft zusätzlich zu einem Passwort. Diese zusätzliche PI verhindert, dass jemand einfach das Token selbst stiehlt. Diese Geräte erfüllen den 'etwas, das Sie haben'-faktor. Aber: es handelt sich um ein weiteres Gerät, das auch verloren gehen kann, so dass der utzer sich unter Umständen im entscheidenden Moment nicht einloggen kann. OTP-Lösungen sind jetzt auch als Apps für mobile Geräte erhältlich. Aber dies erfordert immer noch, dass der Benutzer dieses mobile Gerät griffbereit (und aufgeladen) hat, wenn er sich einloggen muss. Es ist auch nicht ganz trivial, zwischen Apps zu wechseln, wenn Sie versuchen, sich in eine andere App auf dem gleichen mobilen Gerät einzuloggen. 5

6 GLOBALSIG WHITE PAPER SMS-Authentifizierung beruht auf der Verfügbarkeit des mobilen Geräts eines Benutzers, um einen zweiten Faktor hinzuzufügen. SMS -basierte Systeme senden eine Textnachricht an das Handy des Benutzers, nachdem er sich mit seinem Benutzernamen und Passwort eingeloggt hat. Der Benutzer gibt dann diese SMS-achricht ein, wenn er dazu aufgefordert wird. Wie handybasiertes OTP erfordert dieses System aber, dass der Benutzer beim Einloggen Zugriff auf sein Handy hat. Es ist zudem unpraktisch beim Einloggen in andere mobile Apps. Out of Band Authentifizierung. Bei diesem Ansatz erhält der Benutzer während der Authentifizierung einen Anruf auf seinem Handy oder Festnetz und wird aufgefordert, eine ummer einzugeben oder eine kleine Formel zu wiederholen. Ausgehend von der Antwort erlaubt das System den Zugriff. Weil die Outof-Band-Authentifizierung erfordert, dass der Benutzer einen Anruf annimmt, kann sie am Arbeitsplatz störend oder je nachdem wo sich der utzer befindet (wenn das Gerät außer Reichweite ist etc.) sogar unmöglich sein. Biometrische Authentifizierung stellt den dritten Faktor der Authentifizierung dar: etwas, das Sie sind, wie Ihr Fingerabdruck, Ihr Gesicht, Ihre Iris oder Ihre handschriftliche Unterschrift. Es gibt auch exotischere Formen biometrischer Daten, wie z.b. die Venenstruktur. Offensichtlich ist es ziemlich schwierig (aber nicht unmöglich), diese Merkmale zu replizieren. Es gibt jedoch drei wesentliche Probleme bei der biometrischen Authentifizierung: o Die Verfügbarkeit von Sensoren an Geräten, auf die der Benutzer zugreifen muss: Der Laptop eines Benutzers hat vielleicht einen integrierten Fingerabdrucksensor, aber sein Tablet nicht. Selbst wenn ähnliche Sensoren vorhanden sind (d.h. Webcams und nach vorn gerichtete Kameras auf mobilen Geräten), sind diese eventuell nicht empfindlich genug für biometrische Daten, wie z.b. die Gesichtserkennung. Smart Card / USB-Token mit digitalen Zertifikaten, die den Benutzer identifizieren, können gleichzeitig mehrere Faktoren zur Authentifizierung bereitstellen. Sie fordern zwingend den Besitz der Karte oder des Tokens, das Passwort, um die verschiedenen Zertifikate der Karte zu entsperren (oft sowohl eines für die Karte als auch für den Benutzer) und sogar biometrische Authentifizierung (siehe unten). Smart Cards können auch mit dem Bild eines Benutzers, amen und Zugehörigkeit personalisiert werden. Dies dient nicht nur als logische Authentifizierung (etzwerk- Login), sondern auch als physikalischer Zugang zu einem Gebäude. Dies ist eine der heutzutage verfügbaren sichereren Formen der Authentifizierung - aber sie hat ihren Preis. Der Benutzer muss Karte oder Token mit sich führen und beim Einloggen vorlegen. Eine Smart Card erfordert oft ein zusätzliches Lesegerät. Sowohl Smart Card als auch Token sind auf mobilen Geräten schwierig einzusetzen, da diese im Allgemeinen nicht über einen Kartenleser oder einen normal großen USB- Anschluss verfügen. Allerdings gibt es einige 'Adapter', die an ein mobiles Gerät angeschlossen werden können, sodass der Benutzer seine Karte einsetzen kann. o o Das Umfeld, in dem der Benutzer die biometrischen Daten erfasst: Die Hand des Benutzers steckt beispielsweise in einem Handschuh, wenn er seine Finger scannen muss, oder er befindet sich an einem zu dunklen Ort, um sein Gesicht zu scannen. Die Privatsphäre: Benutzer fühlen sich gegebenenfalls sehr unwohl damit, diesen Systemen ihre biometrischen Daten auszuliefern. 6

7 GLOBALSIG WHITE PAPER Authentifizierungsmet hode Zertifikatsbasierte Authentifizierung im etzwerk Benutzername und Passwort Einmalkennwort1 SMS Out of Band Smart Card / USB- Token Erfor dert zusä tzlic hes phys ikali sche s E Gerä I t E I J A E I E I J A Erfordert Handy des Benutzer s EI EI Zusatzs chritt für Benutz er? Sicherheit im Vergleich zu zertifikatsbasier te Authentifizierun g im etzwerk EI EI EVTL. JA = JA JA = JA JA = EI Biometrie2 EVTL. EI JA + EVTL. + Beachten Sie, dass Unternehmen auch mehrere Authentifizierungsmethoden aus der obigen Liste als zusätzliche Sicherheitsebenen übereinander legen können. In der Tat verbessert der Einsatz von zertifikatsbasierter Authentifizierung im etzwerk immer die Sicherheit des Authentifizierungsprozesses, ohne dass sie sich negativ auf die utzer auswirkt. Der Grad der Authentifizierung muss gegen die Risiken für ein bestimmtes etzwerk, System oder einen Datensatz abgewogen werden. WIE ZERTIKATSBASIERTE AUTHETIFIZIERUG UTEREHMES- AFORDERUG ERFÜLLT Organisationen müssen sich auf Sicherheitsstrategien konzentrieren, die flexible und effiziente Geschäftsprozesse erlauben, während sie gleichzeitig ihre Daten, geistiges Eigentum und Systeme gegen die Risiken ordnungsgemäß sichern. Um diese Strategie umzusetzen, müssen Organisationen in Technologien investieren, die Sicherheitsbedürfnisse im gesamten Unternehmen effektiv angehen, Risiken entschärfen und bei der Einhaltung einer Vielzahl von regulatorischen Geboten unterstützen. Zertifikatsbasierte Authentifizierung bietet eine mehrstufige Authentifizierung, ohne die Benutzer zu beeinträchtigen. Höhere Sicherheit muss nicht zwangsläufig weniger Flexibilität heißen. Zugriffsverwaltung, Prüfung und forensische Analyse des Zugriffsverlaufs haben sich verbessert, da der Daten- und etzwerkzugriff nicht nur an einen Benutzer gebunden werden kann, sondern auch an ein bestimmtes Gerät zu einem bestimmten Zeitpunkt. Mobile Geräte definieren die Art neu, wie Verbraucher und Arbeitnehmer auf Inhalte zugreifen. Smartphones und Tablets im Büro und unterwegs zu verwenden bedeutet stetig steigende Herausforderungen an die IT-Sicherheit. Während zahlreiche Authentifizierungsmethoden die 'Plattformbarriere' nur schwerlich überwinden, können Zertifikate problemlos auf Desktop-PCs und mobilen Geräten eingesetzt werden, sodass eine Investition übergreifend zum Tragen kommt. Zertifikatsbasierte Authentifizierung kann ebenfalls ein effektives Werkzeug sein, um die Authentifizierungs- und Zugriffsverwaltungsanforderungen der wichtigsten regulatorischen Systeme zu erfüllen. 1 OTP 'Software' -Token können auf einem mobilen Gerät ausgeführt werden. Dadurch müssen Benutzer kein 3. Gerät mitführen. 2 Biometrische Daten können ein zusätzliches Lesegerät (z.b. Fingerabdruckscanner) erfordern. Sie können auch als einziges Authentifizierungsverfahren eingesetzt werden. Aber dies reduziert den Authentifizierungsprozess auf einen einzelnen Faktor. Biometrie kann wesentlich sicherer sein. Sie sollte aber immer noch als Teil eines mehrschichtigen Verfahrens eingesetzt werden. Health Insurance Portability and Accountability Act (HIPPA) 1996 verabschiedet, lieferte HIPAA neue Regeln für Krankenversicherungen und elektronische Patientenakten, 2003 als 'Security Rule' veröffentlicht. 7

8 GLOBALSIG WHITE PAPER HIPAA schreibt eine Vielzahl von administrativen, technischen und physikalischen Kontrollen vor, die von allen Organisationen, die Gesundheitsdaten speichern, wie z.b. Gesundheitsdienstleister und Versicherungen, implementiert werden müssen. Während diese Kontrollen auf technologieunabhängiger Ebene beschrieben werden, passen Umfang und Art der Kontrollen gut in das zuvor beschriebene Best-Practices-Modell. Hinsichtlich der Authentifizierung verlangt die Security Rule ausdrücklich, dass Organisationen Authentifizierung für den Zugriff auf geschützte Gesundheitsdaten implementieren. Zertifikatsbasierte Authentifizierung im etzwerk kann diese Anforderungen problemlos erfüllen. Eine Zugriffsberechtigung ist ebenfalls erforderlich. Organisationen müssen "Richtlinien und Verfahren für die Gewährung des Zugriffs auf elektronisch geschützte Gesundheitsdaten implementieren, zum Beispiel durch Zugriff auf einen Arbeitsplatz, eine Transaktion, ein Programm, einen Prozess oder einen anderen Mechanismus."3 Zertifikate stellen sicher, dass autorisierte Benutzer auf Patientendaten von spezifischen PCs in geschützten Bereichen oder in eingeschränkten Teilen des etzwerks zugreifen, im Gegensatz zu jedem Arbeitsplatz im Gebäude. Payment Card Industry Data Security Standard (PCI-DSS) Die Kreditkartenbranche reagierte auf Risiken und Verluste durch Kreditkartenbetrug, indem sie eine sehr detaillierte Liste von Anforderungen an die Datensicherheit für Händler, Finanzinstitute, Kartenanbieter und andere assoziierte Unternehmen verfasste. Der erstmals 2004 veröffentlichte PCI Data Security Standard wurde mittlerweile auf Version 2.0 aktualisiert. PCI-DSS umfasst besondere Bestimmungen für strenge Verfahren zur Zugriffskontrolle. Organisationen müssen mindestens einen Authentifizierungsfaktor für den allgemeinen Zugriff (etwas, das Sie kennen, besitzen oder sind) und Zwei-Faktor-Authentifizierung für den Remote- Zugriff auf etzwerke verwenden. Durch die transparente atur der zertifikatsbasierten Authentifizierung im etzwerk ist diese für die Unterstützung bei der Erfüllung dieses Aspekts der PCI-DSS gut geeignet. Richtlinie zur Authentifizierung des Federal Finance Institutions Examination Council (FFIEC) Die FFIEC veröffentlichte im Jahr 2001 Regeln zum besseren Schutz von Online-Banking-Kunden vor internetbasierten Bedrohungen. Finanzinstitute mussten dazu strengere Maßnahmen zur Benutzerauthentifizierung umsetzen. Im Jahr 2005 folgte eine aktualisierte Richtlinie namens "Authentication in an Internet Banking Environment". Dieses Dokument sagte klar, dass das FFIEC die "Ein-Faktor- Authentifizierung als einzigem Kontrollmechanismus für risikoreiche Transaktionen mit Zugriff auf Kundendaten oder die Bewegung von Geldern zu anderen Parteien für unangemessen erachtet". Konkret schlägt das FFIEC vor: "Finanzinstitutionen sollten mehrstufige Authentifizierung, mehrere Sicherheitsebenen oder andere Kontrollen implementieren, die angemessen umfangreich sind, um festgestellte Risiken zu entschärfen". Die FFIEC fährt fort: Der Erfolg einer bestimmten Authentifizierungsmethode hängt nicht allein von der eingesetzten Technologie ab. Er hängt auch von geeigneten Richtlinien, Verfahren und Kontrollen ab. Eine effektive Authentifizierungsmethode sollte Kundenakzeptanz, zuverlässige Performance, Skalierbarkeit und Interoperabilität mit vorhandenen Systemen und für zukünftige Erweiterungen aufweisen. Da zertifikatsbasierte Authentifizierung im etzwerk die utzer nicht belastet und auf Desktop-PCs sowie mobilen Geräten eingesetzt werden kann, erfüllt sie diese Anforderungen an Kundenakzeptanz, Skalierbarkeit und Interoperabilität. In der Tat lobt der Anhang zur Richtlinie die "digitale Zertifikatsauthentifizierung als allgemein eine der stärkeren Authentifizierungstechnologien, da die gegenseitige Authentifizierung zwischen Client und Server Phishing und ähnliche Angriffe abwehrt." FAZIT IT-Abteilungen stehen unzähligen Herausforderungen gegenüber, um Organisation, Daten und Kunden zu schützen, während gleichzeitig vielfache Vorschriften einhalten werden müssen. 3 HIPAA, 45 CFR Part (a)(4)(2)(B) 8

9 GLOBALSIG WHITE PAPER Der optimale Ansatz ist kein kurzfristig und reaktiv angelegter. Unternehmen sind gefordert, die größeren, langfristigen Sicherheitsziele zu bewerten und mit ihren Anforderungen an die Geschäftsprozesse in Einklang zu bringen. ach einer formalen Dokumentation und regelmäßigen Überprüfung dieser Anforderungen sollten entsprechend wirksame Technologien ausgewählt werden. Ein Best-Practices-basiertes Modell garantiert, dass ein Unternehmen gleichzeitig flexibel und sicher sein kann. Zertifikatsbasierte Authentifizierung im etzwerk ist eine Technologieinvestition, die es Benutzern erlaubt produktiv zu sein, die aber auch die Sicherheitshaltung generell verbessert. Diese Lösung ist einfach zu implementieren und sowohl auf Desktops als auch auf mobilen Geräten einsetzbar. Sie ist anderen Authentifizierungsmethoden überlegen, insoweit sie multifaktorielle Sicherheit bietet, der Benutzer aber kein zusätzliches Gerät benötigt oder die Logins auf bestimmte Standorte beschränken muss. Unabhängig vom Compliance-Ziel oder der Branche erfüllt zertifikatsbasierte Authentifizierung im etzwerk die Bedürfnisse nach multifaktorieller, starker Authentifizierung, während die Technologie gleichzeitig problemlos zugänglich, dynamisch und mobil bleibt. Zertifikatsbasierte Authentifizierung leistet somit einen wertvollen Beitrag für eine umfassende Strategie in der Informationssicherheit. WIE KA GLOBALSIG SIE UTERSTÜTZE? achdem Sie nun die Vorteile und Möglichkeiten von zertifikatsbasierter Authentifizierung im etzwerk kennengelernt haben, setzen Sie sie doch einfach um! GlobalSign, ein weltweit führendes Unternehmen für Lösungen in der Informationssicherheit, verfügt über die notwendigen Tools und Verfahren. Mit der webbasierten Verwaltungsplattform, bekannt als Enterprise PKI (EPKI), ermöglicht GlobalSign die einfache Verwaltung des Lebenszyklus von mehreren digitalen Zertifikaten im gesamten Unternehmen. GlobalSign bietet verschiedene Produkte und Dienste an, die sich dazu eignen eine Best- Practices-basierte Strategie zur Informationssicherheit im Unternehmen umzusetzen. GlobalSign Produktportfolio SSL-Zertifikate zum Schutz von Websites und für einen sicheren elektronischen Geschäftsverkehr Authentifizierungszertifikate für den Zugriff auf Cloud-Dienste wie Google Docs und Microsoft SharePoint Digitale Zertifikate für Einzelpersonen oder das Unternehmen zum Schutz von Integrität und Authentizität von Dokumenten und - achrichten über digitale Signaturen und Zertifizierung Code-Signing-Zertifikate zum Schutz der Integrität von Softwarecode und Anwendungen, die über das Internet verbreitet werden Lösungen zur Datenverschlüsselung Warum GlobalSign? Innovationen und Vertrauen: Über 20 Millionen Zertifikate weltweit verlassen sich auf das GlobalSign Root Zertifikat. Das Unternehmen betreibt bereits seit 1996 eine vertrauenswürdige PKI und ist seit über 10 Jahren WebTrust-konform Kundenservice: Wenn Sie bei GlobalSign anrufen, sprechen Sie persönlich mit einem Support-Mitarbeiter am anderen Ende. Weltweit vertreten: Supportniederlassungen, die technische Unterstützung bieten, sind auf der ganzen Welt vertreten. Für GlobalSign-Kunden bedeutet das: schnellere Reaktionszeiten und auf Sprache, Region und Land abgestimmte Lösungsangebote. 9

10 GLOBALSIG WHITE PAPER IFORMIERE SIE SICH ÜBER USERE AUTHETIFIZIERUGS-LÖSUG Rufen Sie bei GlobalSign an oder mailen Sie uns, um direkt mit einem unserer Spezialisten zu sprechen. Er wird Sie dabei unterstützen eine für Ihr Unternehmen angemessene Beste-Practices-basierte Strategie zu entwickeln und geeignete Tools zur Umsetzung vorschlagen. Alternativ finden Sie weitere Informationen unter https://www.globalsign.com/dede/authentifizierung/ ÜBER GLOBALSIG GlobalSign war eine der ersten Zertifizierungsstellen und bietet seit 1996 digitale Identifizierungs- und Kontrolldienste an. GlobalSign betreibt mehrsprachige Vertriebs- und technische Support-iederlassungen u.a. in London, Brüssel, Boston, Tokio und Shanghai. GlobalSign verfügt über eine große Zahl von Investoren, darunter die IG Bank und Vodafone. Inzwischen ist GlobalSign Teil der GMO Internet Inc. Gruppe - einer Aktiengesellschaft, die an der Börse in Tokio notiert ist (TSE: 9449) und zu deren Anteilseignern Yahoo! Japan, Morgan Stanley und Credit Suisse First Boston gehören. Als von einem der führenden CA-Unternehmen kommend, werden GlobalSign-Zertifikate von allen gängigen Browsern, Betriebssystemen, Geräten und Anwendungen erkannt und umfassen SSL, Code Signing, Adobe CDS Digitale IDs, & Authentifizierung, Enterprise-Digitale-Lösungen, interne PKI & Microsoft Certificate Service-Root-Signing. Die vertrauenswürdigen Root CA-Zertifikate werden von allen Betriebssystemen, allen großen Webbrowsern, Webservern, -Clients und Internetanwendungen wie auch von mobilen Endgeräten erkannt. Akkreditiert gemäß höchster Standards Als eine von WebTrust akkreditierte öffentliche Zertifizierungsstelle ermöglichen GlobalSign-Lösungen tausenden von Unternehmenskunden sichere Online-Transaktionen und Datentransfers, die Verteilung von manipulationssicheren Codes und das Binden von Identitäten an digitale Zertifikate für -Verschlüsselung und Remote Zwei-Faktor- Authentifizierung wie SSL VPs. GlobalSign USA & Kanada Tel: GlobalSign EU Tel: GlobalSign UK Tel: GlobalSign FR Tel: GlobalSign DE Tel: GlobalSign L Tel:

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER GLOBALSIGN WHITEPAPER S/MIME-Zertifikate Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER INHALTSVERZEICHNIS EINLEITUNG... 3 DAS RISIKO UNSICHERER E-MAIL-KOMMUNIKATION...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

GlobalSign ExtendedSSL Zertifikate

GlobalSign ExtendedSSL Zertifikate GlobalSign ExtendedSSL Zertifikate Online Daten sichern und Kundenvertrauen erhöhen GLOBALSIGN WHITEPAPER www.globalsign.com 1 INHALT Einleitung... 3 Die Risiken ungesicherter Websites... 4 Was ist SSL

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper ARBEITEN OHNE VPN TOKEN Die neue und intelligente Art der Netzwerkverbindung Whitepaper 2 Arbeiten ohne VPN Token: Die neue und intelligente Art der Netzwerkverbindung Fast jeder kennt sie. Und fast jeder

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr