GlobalSign Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "GlobalSign Authentifizierung"

Transkript

1 GLOBALSIG WHITEPAPER GlobalSign Authentifizierung Strategien für umfassende Informationssicherheit mit zertifikatsbasierter Authentifizierung im etzwerk GLOBALSIG WHITEPAPER

2 GLOBALSIG WHITE PAPER IHALT Einleitung... 3 Den richtigen Weg finden 3 Zertifikatsbasierte Authentifizierung im etzwerk... 3 Was ist das?... 4 Wie funktioniert das?... 4 Was können Anwender erwarten?... 5 Wie hält sie einen Vergleich mit anderen etzwerk- und Benutzerauthentifizierungsmethoden aus? Wie zertifikatsbasierte Authentifizierung Unternehmensanforderungen erfüllt... 7 Health Insurance Portability and Accountability Act (HIPPA)... 7 Payment Card Industry Data Security Standard (PCA-DSS)... 8 Richtlinie zur Authentifizierung des Federal Finance Institutions Examination Council (FFIEC).. 8 Fazit Wie kann GlobalSign Sie unterstützen? GlobalSigns Produktportfolio.. 9 Warum GlobalSign?... 9 Unsere Authentifizierungslösungen Über GlobalSign

3 GLOBALSIG WHITE PAPER EILEITUG DE RICHTIGE WEG FIDE Organisationen haben sich lange Zeit nur auf Firewalls und Virenscanner an der Peripherie ihres etzwerks konzentriert. Jetzt müssen sie sich damit beschäftigen, dass Kundendaten in die Cloud übertragen werden, Mitarbeiter ihre mobilen Endgeräte mitbringen (und erwarten, dass dies akzeptiert wird), Hacker das nächste große Datenleck ausnutzen oder eine Kreditkartendatenbank anzapfen. Spezialisten für IT-Sicherheit, die ohnehin gewohnt waren mit weniger mehr zu leisten, stehen vor neuen Fragen und Herausforderungen: Woher weiß ich bei derartig vielen Bedrohungen auf der einen Seite und den unüberschaubar gewordenen Technologien zu deren Bekämpfung auf der anderen Seite, welche ich priorisieren soll und welche Lösungen für mein Unternehmen die geeigneten sind? Wie erstelle ich eine Strategie, die mir hilft, meine Compliance-Ziele zu erreichen, und das Unternehmen gleichzeitig vor unvorhergesehenen Herausforderungen zu schützen? Kann ein einzelnes Produkt oder kann eine Produkt-Suite mir helfen, die wichtigsten Vorschriften zu erfüllen und gleichzeitig eine Vielzahl potenzieller Bedrohungen entschärfen? In welche Technologien sollte ich investieren, die benutzerfreundlich, kostengünstig, effizient und sicher sind? Dieses Whitepaper unterstützt Unternehmen dabei den richtigen strategischen Ansatz zu finden und Best Practices der Informationssicherheit umzusetzen. In eine zertifikatsbasierte Authentifizierung im etzwerk zu investieren ist ein wirksamer erster Schritt für mehr Sicherheit bei geschäftlichen Transaktionen. Im Whitepaper wird erklärt wie eine zertifikatsbasierte Authentifizierung im etzwerk funktioniert und wie sie im Vergleich mit anderen Lösungen zur Identitäts- und Zugriffsverwaltung abschneidet, welche Vorteile diese Lösung hat und wie Sie diese im Unternehmen am besten nutzen können. Informationssicherheit ist für Unternehmen zu einem beweglichen Ziel geworden. IT-Sicherheitsexperten müssen sich ständig verändernden Bedingungen anpassen, um die Anforderungen von Kunden und an Geschäftsprozesse zu erfüllen. Dazu gehören Verfügbarkeit und Systemstabilität, gesetzliche Regelungen zum Schutz von potenziell identifizierbaren Daten (PII) und Prüfanforderungen in Bezug auf Kontinuität angesichts von aturkatastrophen oder Terroranschlägen. Darüber hinaus müssen Benutzer und Management bei stabilen oder gar sinkenden Budgets bei Laune gehalten werden. Kein einfacher Job. Angesichts dieser Flut von Aufgaben bekommt der otfalleinsatz nicht selten den Vorzug vor den Best Practices. Anstatt einen größeren Zusammenhang zu betrachten wie ein Unternehmen eine langfristig wirksame Sicherheitsstrategie umsetzen kann, reagieren IT- Sicherheitsexperten unmittelbar auf eine spezifische Bedrohung oder mit Lösungen, die schnellstmöglich wieder Compliance gewährleisten. Ein entscheidender achteil kurzfristiger Korrekturen ist, dass sie später auftretende größere Probleme oder Regularien nicht mit bedenken. Der reaktive Ansatz ist attraktiv, da er (1) einfacher durchzuführen ist und (2) dem Management entgegenkommt, das oftmals unter dem Druck kurzfristiger Budgetverhandlungen handelt. Langfristig führt dieses Konzept von Informationssicherheit aber eher dazu insgesamt mehr Geld auszugeben, Mitarbeiterzeit zu verschwenden und Geschäftsprozesse aufgrund der ständigen Veränderungen der Infrastruktur ineffizient werden zu lassen. Ein Beispiel: Ein Unternehmen, das die Sicherheitsbestimmungen des Health Insurance Portability and Accountability Act (HIPAA) erfüllen muss, kann einfach auf Hersteller zugreifen, die behaupten 'HIPAA-konforme' Produkte bereitzustellen, und diese Technologien implementieren. Dabei wird aber außer Acht gelassen wie diese Technologien auf die anderen Compliance- Anforderungen angewendet werden können oder wie sie mit neu auftretenden Gefahren umgehen, wie z.b. den Advanced Persistent Threats (APT). Folge dieser Kurzsichtigkeit kann es sein, dass Lösungen ausrangiert oder komplett umgerüstet werden müssen. 3

4 GLOBALSIG WHITE PAPER Dies bestätigt auch der Global Information Security Survey 2011 von Ernst & Young: 31 % der Befragten hatten in den vergangenen 18 Monaten in Hardware oder Software investiert, die versagte oder sich als leistungsschwach erwies. Ein ebeneffekt dieses Ansatzes: der tatsächliche Status der Informationssicherheit eines Unternehmens wird fälschlicherweise überschätzt. Laut einer Umfrage von Price Waterhouse Coopers zum Global State of Information Security von 2012, gaben über 70 % der Befragten an, auf die Effektivität ihrer Systeme zu vertrauen. Aber nur 37 % der Befragten hatten tatsächlich eine Sicherheitsstrategie für mobile Geräte, wohl eine der im Moment drängendsten Herausforderungen für IT-Abteilungen. Letzten Endes verfügten lediglich 52 % der Befragten in der Umfrage von Ernst & Young tatsächlich über eine dokumentierte Sicherheitsstrategie. Verlässt sich ein Unternehmen auf eine rein reaktive 'Strategie' bei Bedrohungen und sich verändernden Anforderungen, wird es leicht zum Spielball, der zwischen Bedrohungen und Vorschriften hin und her fliegt. Die Schlussfolgerung kann also nur darin liegen, eine umfassende Sicherheitsrichtlinie zu entwickeln und diese nach Best-Practices-Kriterien umzusetzen. Dazu gehören Benutzerauthentifizierung, Intrusion Detection und Intrusion Prevention für etzwerke, Kontinuität von Geschäftsprozessen und Katastrophenvorsorge, Aus- und Weiterbildung der Mitarbeiter, Malware-Erkennung und Malware-Abwehr, Schutz vor Datenverlust (DLP, Data Loss Prevention) und Verschlüsselung. Die der Sicherheitsrichtlinie zugrunde liegenden Best Practices orientieren sich primär an den Erfordernissen der Geschäftsprozesse. Ein wichtiger Punkt dabei: die Anwender nicht übermäßig zu belasten. Unzufriedene utzer, Partner oder Kunden, die mit Kontrollen kämpfen, die für die jeweiligen Anforderungen ungeeignet oder übermäßig komplex sind, tragen dazu bei, Geschäftsprozesse zu verlangsamen. Das macht ein Unternehmen unflexibel und unproduktiv. Das Erstellen einer breit angelegten, auf Best Practices basierenden Strategie, ist der erste und wichtigste Schritt. Als nächstes muss ein Unternehmen die Hard- und Software auswählen, die geeignet ist die gewünschten Ziele zu erreichen. Derartige Technologien sollten vollständig kompatibel sein, eine Vielzahl von Bedrohungen entschärfen, Geschäftsanforderungen im gesamten Unternehmen erfüllen, bestehende und potenzielle Vorschriften berücksichtigen sowie Benutzer und bereits vorhandene Systeme nicht übermäßig belasten. Zugriffskontrolle und Identitätsverwaltung sind ein Kernbereich innerhalb eines Best-Practices-basierten Sicherheitssystems. Zertifikatsbasierte Authentifizierung im etzwerk ist ein gutes Beispiel für eine Lösung, die einfach zu implementieren und zu benutzen ist, die beschriebenen Anforderungen erfüllt und dabei Desktops, mobile Endgeräte und Cloud-Anwendungen ebenfalls berücksichtigt. ZERTIKATSBASIERTE AUTHETIFIZIERUG IM ETZWERK Was ist das? Zertifikatsbasierte Authentifizierung im etzwerk ist die Verwendung eines digitalen Zertifikats (Anmeldeinformationen), um einen Benutzer und auch ein Gerät (oder mehrere Geräte), das von einem bekannten Benutzer im etzwerk verwendet wird, zu identifizieren. Sie wird oft in Abstimmung mit traditionellen Methoden zur Benutzerauthentifizierung wie dem Benutzernamen und einem Passwort eingesetzt. Zertifikatsbasierte Authentifizierung verifiziert, dass die mit dem etzwerk verbundenen Geräte diejenigen sind, die dafür zugelassen sind. In Kombination mit der Benutzerauthentifizierung können Organisationen eindeutig verifizieren, dass Benutzer A sich mit Laptop/PC B eingeloggt hat, und sie können feststellen, ob dieser Laptop tatsächlich für Benutzer A registriert ist. Falls ja, kann dem Benutzer mit diesem Gerät Zugriff auf das etzwerk gewährt werden. Die verwendeten digitalen Zertifikate sind die gleichen wie andere digitale Zertifikate, die Sie möglicherweise bereits für sichere Web-Services (SSL) oder - /Dokumentensignaturen (digitale Signaturen) verwenden. In diesem Fall sind die Zertifikate, im Gegensatz zu den Zertifikaten, die einem bestimmten Webserver oder einer Person zugewiesen sind, hier einem bestimmten Gerät zugewiesen. Wie funktioniert das? Zunächst muss ein Administrator die Zertifikate generieren und Geräten zuweisen. Dies geschieht in der Regel über ein Zertifikatsmanagement-Portal oder webbasiertes Front-End für einen verwalteten Dienst. 4

5 GLOBALSIG WHITE PAPER Der Administrator konfiguriert sein Benutzerverzeichnis und seine etzwerksicherheitssysteme, sodass sie bestimmten Benutzern und Geräten für die Authentifizierung vertrauen, indem er die digitalen Zertifikate der fraglichen Benutzer und/oder Geräte importiert. Die Geräte werden auch mit den Zertifikaten der Server konfiguriert. Wenn ein Benutzer sich in das etzwerk einloggen will, wird vom Gerät eine Zugriffsanforderung an das etzwerk gesendet. achrichten werden zwischen Gerät und Server verschlüsselt, gesendet, entschlüsselt und zurückgesendet. Dieser Handshake-Prozess wird solange zwischen Gerät und Server fortgesetzt, bis beide überzeugt sind, dass alle gesendeten achrichten korrekt entschlüsselt wurden und die Anmeldeinformationen einwandfrei sind. Die gegenseitige Authentifizierung stellt sicher, dass das Gerät sich mit dem Server verbindet, den es erwartet (da nur dieser Server die achricht mit seinen Anmeldeinformationen entschlüsseln kann) und der Server kann ebenfalls verifizieren, dass sich das richtige Gerät verbindet (da nur dieses Gerät die achricht mit seinen Anmeldeinformationen entschlüsseln kann). ach der Bestätigung kann der Server dem Gerät Zugriff gewähren oder weitere Methoden zur Benutzerauthentifizierung anfordern, abhängig von den Daten, auf die zugegriffen wird oder vom zu durchlaufenen etzwerk. Was können Anwender erwarten? Die Belastung für den utzer ist gering bis null. Die Zertifikatsverteilung ist heutzutage in den meisten Betriebssystemen relativ ausgereift. Daher müssen die Benutzer wahrscheinlich nichts weiter tun. Sie werden sich weiterhin gegenüber dem etzwerk authentifizieren, wie immer mit ihren Anmeldeinformationen. Inzwischen werden ihre Identitäten und Geräte mit starken zertifikatsbasierten Anmeldeinformationen transparent authentifiziert. Zertifikatsbasierte Authentifizierung im etzwerk erfordert, dass das Gerät sicher gehalten wird, sodass die Anmeldeinformationen nicht gelöscht oder kopiert werden können. Wie hält sie einen Vergleich mit anderen etzwerkund Benutzerauthentifizierungsmethoden aus? Die Authentifizierung wird in der Regel mit 'Faktoren' beschrieben: etwas, das Sie kennen (ein Passwort), etwas, das Sie besitzen (ein physikalischer Token) oder etwas, das Sie sind (Ihr Fingerabdruck). Ein-Faktor-Authentifizierung scheint eher die orm zu sein, aber sich nur auf einen Faktor zu verlassen, stellt einen Single- Point-of-Failure (eine Schwachstelle) in Ihrem etzwerk und Ihren Systemen dar, der leicht durch Phishing und andere Attacken überwunden werden kann. Wenn verschiedene Faktoren zur Authentifizierung kombiniert werden, bieten sie mehrere Abwehrebenen, die deutlich schwieriger zu durchbrechen sind. Das Zusammenfügen einer Reihe von Faktoren bedeutet aber nicht automatisch, dass Ihre Organisation plötzlich sicherer ist. Organisationen müssen die Auswirkungen auf Benutzer, die damit verbundenen Risiken und andere Aspekte berücksichtigen. Da die zertifikatsbasierte Authentifizierung im etzwerk die utzer nicht belastet, ist die mehrstufige Authentifizierung so einfach wie das Einloggen Ihrer utzer mit ihren eigenen Benutzernamen und Passwörtern auf ihren zugewiesenen Geräten. Beispielsweise stellen digitale Gerätezertifikate 'etwas, das Sie besitzen' dar und das Gerät wird neben einem Benutzernamen und Passwort ('etwas, das Sie kennen') Teil der Authentifizierung. Dies ist bei anderen Formen der Authentifizierung nicht unbedingt der Fall; diese verlangen eventuell, dass Benutzer zusätzliche physikalische Geräte einsetzen oder weitere Schritte durchlaufen. Wie sehen diese anderen Authentifizierungsmethoden im Vergleich aus? Einmal-Kennwort (OTP) Token sind traditionell physikalische Token, die ein Benutzer mit sich führt. Sie verfügen über einen kleinen Bildschirm, der eine vom Gerät erzeugte Zufallszahl anzeigt. Der Benutzer gibt bei der Anmeldung diese Zahl neben einem PI-Code ein, oft zusätzlich zu einem Passwort. Diese zusätzliche PI verhindert, dass jemand einfach das Token selbst stiehlt. Diese Geräte erfüllen den 'etwas, das Sie haben'-faktor. Aber: es handelt sich um ein weiteres Gerät, das auch verloren gehen kann, so dass der utzer sich unter Umständen im entscheidenden Moment nicht einloggen kann. OTP-Lösungen sind jetzt auch als Apps für mobile Geräte erhältlich. Aber dies erfordert immer noch, dass der Benutzer dieses mobile Gerät griffbereit (und aufgeladen) hat, wenn er sich einloggen muss. Es ist auch nicht ganz trivial, zwischen Apps zu wechseln, wenn Sie versuchen, sich in eine andere App auf dem gleichen mobilen Gerät einzuloggen. 5

6 GLOBALSIG WHITE PAPER SMS-Authentifizierung beruht auf der Verfügbarkeit des mobilen Geräts eines Benutzers, um einen zweiten Faktor hinzuzufügen. SMS -basierte Systeme senden eine Textnachricht an das Handy des Benutzers, nachdem er sich mit seinem Benutzernamen und Passwort eingeloggt hat. Der Benutzer gibt dann diese SMS-achricht ein, wenn er dazu aufgefordert wird. Wie handybasiertes OTP erfordert dieses System aber, dass der Benutzer beim Einloggen Zugriff auf sein Handy hat. Es ist zudem unpraktisch beim Einloggen in andere mobile Apps. Out of Band Authentifizierung. Bei diesem Ansatz erhält der Benutzer während der Authentifizierung einen Anruf auf seinem Handy oder Festnetz und wird aufgefordert, eine ummer einzugeben oder eine kleine Formel zu wiederholen. Ausgehend von der Antwort erlaubt das System den Zugriff. Weil die Outof-Band-Authentifizierung erfordert, dass der Benutzer einen Anruf annimmt, kann sie am Arbeitsplatz störend oder je nachdem wo sich der utzer befindet (wenn das Gerät außer Reichweite ist etc.) sogar unmöglich sein. Biometrische Authentifizierung stellt den dritten Faktor der Authentifizierung dar: etwas, das Sie sind, wie Ihr Fingerabdruck, Ihr Gesicht, Ihre Iris oder Ihre handschriftliche Unterschrift. Es gibt auch exotischere Formen biometrischer Daten, wie z.b. die Venenstruktur. Offensichtlich ist es ziemlich schwierig (aber nicht unmöglich), diese Merkmale zu replizieren. Es gibt jedoch drei wesentliche Probleme bei der biometrischen Authentifizierung: o Die Verfügbarkeit von Sensoren an Geräten, auf die der Benutzer zugreifen muss: Der Laptop eines Benutzers hat vielleicht einen integrierten Fingerabdrucksensor, aber sein Tablet nicht. Selbst wenn ähnliche Sensoren vorhanden sind (d.h. Webcams und nach vorn gerichtete Kameras auf mobilen Geräten), sind diese eventuell nicht empfindlich genug für biometrische Daten, wie z.b. die Gesichtserkennung. Smart Card / USB-Token mit digitalen Zertifikaten, die den Benutzer identifizieren, können gleichzeitig mehrere Faktoren zur Authentifizierung bereitstellen. Sie fordern zwingend den Besitz der Karte oder des Tokens, das Passwort, um die verschiedenen Zertifikate der Karte zu entsperren (oft sowohl eines für die Karte als auch für den Benutzer) und sogar biometrische Authentifizierung (siehe unten). Smart Cards können auch mit dem Bild eines Benutzers, amen und Zugehörigkeit personalisiert werden. Dies dient nicht nur als logische Authentifizierung (etzwerk- Login), sondern auch als physikalischer Zugang zu einem Gebäude. Dies ist eine der heutzutage verfügbaren sichereren Formen der Authentifizierung - aber sie hat ihren Preis. Der Benutzer muss Karte oder Token mit sich führen und beim Einloggen vorlegen. Eine Smart Card erfordert oft ein zusätzliches Lesegerät. Sowohl Smart Card als auch Token sind auf mobilen Geräten schwierig einzusetzen, da diese im Allgemeinen nicht über einen Kartenleser oder einen normal großen USB- Anschluss verfügen. Allerdings gibt es einige 'Adapter', die an ein mobiles Gerät angeschlossen werden können, sodass der Benutzer seine Karte einsetzen kann. o o Das Umfeld, in dem der Benutzer die biometrischen Daten erfasst: Die Hand des Benutzers steckt beispielsweise in einem Handschuh, wenn er seine Finger scannen muss, oder er befindet sich an einem zu dunklen Ort, um sein Gesicht zu scannen. Die Privatsphäre: Benutzer fühlen sich gegebenenfalls sehr unwohl damit, diesen Systemen ihre biometrischen Daten auszuliefern. 6

7 GLOBALSIG WHITE PAPER Authentifizierungsmet hode Zertifikatsbasierte Authentifizierung im etzwerk Benutzername und Passwort Einmalkennwort1 SMS Out of Band Smart Card / USB- Token Erfor dert zusä tzlic hes phys ikali sche s E Gerä I t E I J A E I E I J A Erfordert Handy des Benutzer s EI EI Zusatzs chritt für Benutz er? Sicherheit im Vergleich zu zertifikatsbasier te Authentifizierun g im etzwerk EI EI EVTL. JA = JA JA = JA JA = EI Biometrie2 EVTL. EI JA + EVTL. + Beachten Sie, dass Unternehmen auch mehrere Authentifizierungsmethoden aus der obigen Liste als zusätzliche Sicherheitsebenen übereinander legen können. In der Tat verbessert der Einsatz von zertifikatsbasierter Authentifizierung im etzwerk immer die Sicherheit des Authentifizierungsprozesses, ohne dass sie sich negativ auf die utzer auswirkt. Der Grad der Authentifizierung muss gegen die Risiken für ein bestimmtes etzwerk, System oder einen Datensatz abgewogen werden. WIE ZERTIKATSBASIERTE AUTHETIFIZIERUG UTEREHMES- AFORDERUG ERFÜLLT Organisationen müssen sich auf Sicherheitsstrategien konzentrieren, die flexible und effiziente Geschäftsprozesse erlauben, während sie gleichzeitig ihre Daten, geistiges Eigentum und Systeme gegen die Risiken ordnungsgemäß sichern. Um diese Strategie umzusetzen, müssen Organisationen in Technologien investieren, die Sicherheitsbedürfnisse im gesamten Unternehmen effektiv angehen, Risiken entschärfen und bei der Einhaltung einer Vielzahl von regulatorischen Geboten unterstützen. Zertifikatsbasierte Authentifizierung bietet eine mehrstufige Authentifizierung, ohne die Benutzer zu beeinträchtigen. Höhere Sicherheit muss nicht zwangsläufig weniger Flexibilität heißen. Zugriffsverwaltung, Prüfung und forensische Analyse des Zugriffsverlaufs haben sich verbessert, da der Daten- und etzwerkzugriff nicht nur an einen Benutzer gebunden werden kann, sondern auch an ein bestimmtes Gerät zu einem bestimmten Zeitpunkt. Mobile Geräte definieren die Art neu, wie Verbraucher und Arbeitnehmer auf Inhalte zugreifen. Smartphones und Tablets im Büro und unterwegs zu verwenden bedeutet stetig steigende Herausforderungen an die IT-Sicherheit. Während zahlreiche Authentifizierungsmethoden die 'Plattformbarriere' nur schwerlich überwinden, können Zertifikate problemlos auf Desktop-PCs und mobilen Geräten eingesetzt werden, sodass eine Investition übergreifend zum Tragen kommt. Zertifikatsbasierte Authentifizierung kann ebenfalls ein effektives Werkzeug sein, um die Authentifizierungs- und Zugriffsverwaltungsanforderungen der wichtigsten regulatorischen Systeme zu erfüllen. 1 OTP 'Software' -Token können auf einem mobilen Gerät ausgeführt werden. Dadurch müssen Benutzer kein 3. Gerät mitführen. 2 Biometrische Daten können ein zusätzliches Lesegerät (z.b. Fingerabdruckscanner) erfordern. Sie können auch als einziges Authentifizierungsverfahren eingesetzt werden. Aber dies reduziert den Authentifizierungsprozess auf einen einzelnen Faktor. Biometrie kann wesentlich sicherer sein. Sie sollte aber immer noch als Teil eines mehrschichtigen Verfahrens eingesetzt werden. Health Insurance Portability and Accountability Act (HIPPA) 1996 verabschiedet, lieferte HIPAA neue Regeln für Krankenversicherungen und elektronische Patientenakten, 2003 als 'Security Rule' veröffentlicht. 7

8 GLOBALSIG WHITE PAPER HIPAA schreibt eine Vielzahl von administrativen, technischen und physikalischen Kontrollen vor, die von allen Organisationen, die Gesundheitsdaten speichern, wie z.b. Gesundheitsdienstleister und Versicherungen, implementiert werden müssen. Während diese Kontrollen auf technologieunabhängiger Ebene beschrieben werden, passen Umfang und Art der Kontrollen gut in das zuvor beschriebene Best-Practices-Modell. Hinsichtlich der Authentifizierung verlangt die Security Rule ausdrücklich, dass Organisationen Authentifizierung für den Zugriff auf geschützte Gesundheitsdaten implementieren. Zertifikatsbasierte Authentifizierung im etzwerk kann diese Anforderungen problemlos erfüllen. Eine Zugriffsberechtigung ist ebenfalls erforderlich. Organisationen müssen "Richtlinien und Verfahren für die Gewährung des Zugriffs auf elektronisch geschützte Gesundheitsdaten implementieren, zum Beispiel durch Zugriff auf einen Arbeitsplatz, eine Transaktion, ein Programm, einen Prozess oder einen anderen Mechanismus."3 Zertifikate stellen sicher, dass autorisierte Benutzer auf Patientendaten von spezifischen PCs in geschützten Bereichen oder in eingeschränkten Teilen des etzwerks zugreifen, im Gegensatz zu jedem Arbeitsplatz im Gebäude. Payment Card Industry Data Security Standard (PCI-DSS) Die Kreditkartenbranche reagierte auf Risiken und Verluste durch Kreditkartenbetrug, indem sie eine sehr detaillierte Liste von Anforderungen an die Datensicherheit für Händler, Finanzinstitute, Kartenanbieter und andere assoziierte Unternehmen verfasste. Der erstmals 2004 veröffentlichte PCI Data Security Standard wurde mittlerweile auf Version 2.0 aktualisiert. PCI-DSS umfasst besondere Bestimmungen für strenge Verfahren zur Zugriffskontrolle. Organisationen müssen mindestens einen Authentifizierungsfaktor für den allgemeinen Zugriff (etwas, das Sie kennen, besitzen oder sind) und Zwei-Faktor-Authentifizierung für den Remote- Zugriff auf etzwerke verwenden. Durch die transparente atur der zertifikatsbasierten Authentifizierung im etzwerk ist diese für die Unterstützung bei der Erfüllung dieses Aspekts der PCI-DSS gut geeignet. Richtlinie zur Authentifizierung des Federal Finance Institutions Examination Council (FFIEC) Die FFIEC veröffentlichte im Jahr 2001 Regeln zum besseren Schutz von Online-Banking-Kunden vor internetbasierten Bedrohungen. Finanzinstitute mussten dazu strengere Maßnahmen zur Benutzerauthentifizierung umsetzen. Im Jahr 2005 folgte eine aktualisierte Richtlinie namens "Authentication in an Internet Banking Environment". Dieses Dokument sagte klar, dass das FFIEC die "Ein-Faktor- Authentifizierung als einzigem Kontrollmechanismus für risikoreiche Transaktionen mit Zugriff auf Kundendaten oder die Bewegung von Geldern zu anderen Parteien für unangemessen erachtet". Konkret schlägt das FFIEC vor: "Finanzinstitutionen sollten mehrstufige Authentifizierung, mehrere Sicherheitsebenen oder andere Kontrollen implementieren, die angemessen umfangreich sind, um festgestellte Risiken zu entschärfen". Die FFIEC fährt fort: Der Erfolg einer bestimmten Authentifizierungsmethode hängt nicht allein von der eingesetzten Technologie ab. Er hängt auch von geeigneten Richtlinien, Verfahren und Kontrollen ab. Eine effektive Authentifizierungsmethode sollte Kundenakzeptanz, zuverlässige Performance, Skalierbarkeit und Interoperabilität mit vorhandenen Systemen und für zukünftige Erweiterungen aufweisen. Da zertifikatsbasierte Authentifizierung im etzwerk die utzer nicht belastet und auf Desktop-PCs sowie mobilen Geräten eingesetzt werden kann, erfüllt sie diese Anforderungen an Kundenakzeptanz, Skalierbarkeit und Interoperabilität. In der Tat lobt der Anhang zur Richtlinie die "digitale Zertifikatsauthentifizierung als allgemein eine der stärkeren Authentifizierungstechnologien, da die gegenseitige Authentifizierung zwischen Client und Server Phishing und ähnliche Angriffe abwehrt." FAZIT IT-Abteilungen stehen unzähligen Herausforderungen gegenüber, um Organisation, Daten und Kunden zu schützen, während gleichzeitig vielfache Vorschriften einhalten werden müssen. 3 HIPAA, 45 CFR Part (a)(4)(2)(B) 8

9 GLOBALSIG WHITE PAPER Der optimale Ansatz ist kein kurzfristig und reaktiv angelegter. Unternehmen sind gefordert, die größeren, langfristigen Sicherheitsziele zu bewerten und mit ihren Anforderungen an die Geschäftsprozesse in Einklang zu bringen. ach einer formalen Dokumentation und regelmäßigen Überprüfung dieser Anforderungen sollten entsprechend wirksame Technologien ausgewählt werden. Ein Best-Practices-basiertes Modell garantiert, dass ein Unternehmen gleichzeitig flexibel und sicher sein kann. Zertifikatsbasierte Authentifizierung im etzwerk ist eine Technologieinvestition, die es Benutzern erlaubt produktiv zu sein, die aber auch die Sicherheitshaltung generell verbessert. Diese Lösung ist einfach zu implementieren und sowohl auf Desktops als auch auf mobilen Geräten einsetzbar. Sie ist anderen Authentifizierungsmethoden überlegen, insoweit sie multifaktorielle Sicherheit bietet, der Benutzer aber kein zusätzliches Gerät benötigt oder die Logins auf bestimmte Standorte beschränken muss. Unabhängig vom Compliance-Ziel oder der Branche erfüllt zertifikatsbasierte Authentifizierung im etzwerk die Bedürfnisse nach multifaktorieller, starker Authentifizierung, während die Technologie gleichzeitig problemlos zugänglich, dynamisch und mobil bleibt. Zertifikatsbasierte Authentifizierung leistet somit einen wertvollen Beitrag für eine umfassende Strategie in der Informationssicherheit. WIE KA GLOBALSIG SIE UTERSTÜTZE? achdem Sie nun die Vorteile und Möglichkeiten von zertifikatsbasierter Authentifizierung im etzwerk kennengelernt haben, setzen Sie sie doch einfach um! GlobalSign, ein weltweit führendes Unternehmen für Lösungen in der Informationssicherheit, verfügt über die notwendigen Tools und Verfahren. Mit der webbasierten Verwaltungsplattform, bekannt als Enterprise PKI (EPKI), ermöglicht GlobalSign die einfache Verwaltung des Lebenszyklus von mehreren digitalen Zertifikaten im gesamten Unternehmen. GlobalSign bietet verschiedene Produkte und Dienste an, die sich dazu eignen eine Best- Practices-basierte Strategie zur Informationssicherheit im Unternehmen umzusetzen. GlobalSign Produktportfolio SSL-Zertifikate zum Schutz von Websites und für einen sicheren elektronischen Geschäftsverkehr Authentifizierungszertifikate für den Zugriff auf Cloud-Dienste wie Google Docs und Microsoft SharePoint Digitale Zertifikate für Einzelpersonen oder das Unternehmen zum Schutz von Integrität und Authentizität von Dokumenten und - achrichten über digitale Signaturen und Zertifizierung Code-Signing-Zertifikate zum Schutz der Integrität von Softwarecode und Anwendungen, die über das Internet verbreitet werden Lösungen zur Datenverschlüsselung Warum GlobalSign? Innovationen und Vertrauen: Über 20 Millionen Zertifikate weltweit verlassen sich auf das GlobalSign Root Zertifikat. Das Unternehmen betreibt bereits seit 1996 eine vertrauenswürdige PKI und ist seit über 10 Jahren WebTrust-konform Kundenservice: Wenn Sie bei GlobalSign anrufen, sprechen Sie persönlich mit einem Support-Mitarbeiter am anderen Ende. Weltweit vertreten: Supportniederlassungen, die technische Unterstützung bieten, sind auf der ganzen Welt vertreten. Für GlobalSign-Kunden bedeutet das: schnellere Reaktionszeiten und auf Sprache, Region und Land abgestimmte Lösungsangebote. 9

10 GLOBALSIG WHITE PAPER IFORMIERE SIE SICH ÜBER USERE AUTHETIFIZIERUGS-LÖSUG Rufen Sie bei GlobalSign an oder mailen Sie uns, um direkt mit einem unserer Spezialisten zu sprechen. Er wird Sie dabei unterstützen eine für Ihr Unternehmen angemessene Beste-Practices-basierte Strategie zu entwickeln und geeignete Tools zur Umsetzung vorschlagen. Alternativ finden Sie weitere Informationen unter https://www.globalsign.com/dede/authentifizierung/ ÜBER GLOBALSIG GlobalSign war eine der ersten Zertifizierungsstellen und bietet seit 1996 digitale Identifizierungs- und Kontrolldienste an. GlobalSign betreibt mehrsprachige Vertriebs- und technische Support-iederlassungen u.a. in London, Brüssel, Boston, Tokio und Shanghai. GlobalSign verfügt über eine große Zahl von Investoren, darunter die IG Bank und Vodafone. Inzwischen ist GlobalSign Teil der GMO Internet Inc. Gruppe - einer Aktiengesellschaft, die an der Börse in Tokio notiert ist (TSE: 9449) und zu deren Anteilseignern Yahoo! Japan, Morgan Stanley und Credit Suisse First Boston gehören. Als von einem der führenden CA-Unternehmen kommend, werden GlobalSign-Zertifikate von allen gängigen Browsern, Betriebssystemen, Geräten und Anwendungen erkannt und umfassen SSL, Code Signing, Adobe CDS Digitale IDs, & Authentifizierung, Enterprise-Digitale-Lösungen, interne PKI & Microsoft Certificate Service-Root-Signing. Die vertrauenswürdigen Root CA-Zertifikate werden von allen Betriebssystemen, allen großen Webbrowsern, Webservern, -Clients und Internetanwendungen wie auch von mobilen Endgeräten erkannt. Akkreditiert gemäß höchster Standards Als eine von WebTrust akkreditierte öffentliche Zertifizierungsstelle ermöglichen GlobalSign-Lösungen tausenden von Unternehmenskunden sichere Online-Transaktionen und Datentransfers, die Verteilung von manipulationssicheren Codes und das Binden von Identitäten an digitale Zertifikate für -Verschlüsselung und Remote Zwei-Faktor- Authentifizierung wie SSL VPs. GlobalSign USA & Kanada Tel: GlobalSign EU Tel: GlobalSign UK Tel: GlobalSign FR Tel: GlobalSign DE Tel: GlobalSign L Tel:

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER GLOBALSIGN WHITEPAPER S/MIME-Zertifikate Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER INHALTSVERZEICHNIS EINLEITUNG... 3 DAS RISIKO UNSICHERER E-MAIL-KOMMUNIKATION...

Mehr

GlobalSign ExtendedSSL Zertifikate

GlobalSign ExtendedSSL Zertifikate GlobalSign ExtendedSSL Zertifikate Online Daten sichern und Kundenvertrauen erhöhen GLOBALSIGN WHITEPAPER www.globalsign.com 1 INHALT Einleitung... 3 Die Risiken ungesicherter Websites... 4 Was ist SSL

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper ARBEITEN OHNE VPN TOKEN Die neue und intelligente Art der Netzwerkverbindung Whitepaper 2 Arbeiten ohne VPN Token: Die neue und intelligente Art der Netzwerkverbindung Fast jeder kennt sie. Und fast jeder

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung Gesicherter Zugriff von jedem Ort zu jeder Zeit - Secure Access, No Limits - Nomad Security bietet die erste integrierte Sicherheits-Softwarelösung an, die Risiken für Remote-zugriffe mindert, bei gleichzeitiger

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr