Positionierung ActerHARD OTP vs. RSA SecurID. Beratungstätigkeit und Trivadis Technology Center

Größe: px
Ab Seite anzeigen:

Download "Positionierung ActerHARD OTP vs. RSA SecurID. Beratungstätigkeit und Trivadis Technology Center"

Transkript

1 Betrifft Autor Quelle Positionierung ActerHARD OTP vs. RSA SecurID Michael Gysi Beratungstätigkeit und Trivadis Technology Center Erstellungsdatum Juni 2004 Einleitung Die SecurID von RSA Security ist seit Jahren der Quasi-Standard und Synonym für Authentisierungsmittel mit elektronisch generierten Einmalcodes resp. sogenannten One- Time-Passwords OTP. Mit zunehmender Verbreitung der Smartcards und digitaler Zertifikate ist anzunehmen, dass die SecurID entsprechenden Wettbewerb erhält. Ein prominentes Beispiel ist das von Acter/XiRing hergestellte OTP Verfahren ActerHARD. In diesem werden Smartcards direkt in unpersonifizierte Kartenleser von Xiring geschoben und ein One-Time-Password errechnet. Eine namhafte Schweizer Grossbank hat die Authentisierung in ihrem Homebanking System auf ein Verfahren mit Smartcards und XiRing Kartenlesern umgestellt 1. Mit der zunehmenden Akzeptanz und neuen Anwendungsmöglichkeiten digitaler Zertifikate kann eine Acter/XiRing orientierte Authentisierungslösung einen besseren Investitionsschutz bieten als dies klassische OTP Verfahren zu tun vermögen, da das Authentisierungsmittel für den Einsatz in weiteren Anwendungen erweitert werden kann. Die folgenden Ausführungen drehen sich um das Produkt ActerHARD, dessen Einsatzmöglichkeiten und den Vergleich zur RSA SecurID. Abbildung 1: ActerHARD Leser (mit Display) und Karte ActerHARD Die Schweizer Firma Acter entwickelt und vertreibt das Produkt ActerHARD. Der Benutzer erhält eine Chipkarte und einen Leser. Die Verwendung sieht wie folgt aus: 1. Die Karte wird in den Leser eingefügt 2. Der Benutzer schaltet Leser ein 2 3. Der Einmalcode für die Authentisierung wird angezeigt 4. Der Benutzer gibt den Einmalcode ein (z.b. auf der Login-Seite einer Web- Applikation) 5. Der Einmalcode wird serverseitig validiert und der Zugriff erteilt oder verweigert 1 das dort eingesetzte Verfahren ist kein OTP, sondern ein Challenge-Response System 2 hier könnte optional noch eine PIN-Eingabe gemacht werden, dazu wird allerdings ein entsprechender Leser mit Pinpad benötigt

2 Die Smartcard für ActerHARD ist multi-applikationsfähig und entspricht den Standards Java Card 2.1 und VISA Open Platform Dadurch kann die Karte z.b. zusätzlich für PKI Anwendungen mit digitalen Zertifikaten eingesetzt werden. Jede Karte hat einen persönlichen (geheimen) Seed-Wert und einen Count, welche auf der Karte generiert und nicht nachträglich ausgelesen werden können. Anhand von Seed und Count berechnet der Acter OTP Algorithmus den Einmalcode. Bei jeder Berechnung wird am Schluss der Count erhöht. Es handelt sich hier also um ein Event-basiertes Verfahren, das man sich als elektronische TAN Liste vorstellen kann. Im Gegensatz dazu funktioniert die SecurID mit einem Zeit-basierten Algorithmus und produziert laufend, alle 60 Sekunden, einen neuen Code. Der Algorithmus zur Berechnung der OTPs wurde von Acter basierend auf dem Secure Hash Algorithm SHA-1 implementiert. Die Speicherung der Kartenseeds und die Berechnung der OTPs findet auf der Smartcard statt, der Leser ist lediglich ein Anzeigegerät. Der Leser wird nicht am PC angeschlossen, muss nicht installiert werden und ist daher sehr einfach in der Handhabung. Um einen ActerHARD OTP prüfen zu können, benötigt man die zugehörige Verifier Software, die als Library oder Executable erhältlich ist. Die Verifikation erfolgt serverseitig mit Seed und Count einer Karte. Diese müssen in einer sicheren Umgebung gespeichert und beim Authentisierungsvorgang abgerufen werden können. Als viertes und letztes Element benötigt der Verifier einen Toleranzwert als Eingangsgrösse. Dieses sogenannte Window definiert, wieviele OTP Codes ausgehend vom letzten Count akzeptiert werden. Nach einer erfolgreichen Authentisierung muss serverseitig der Count inkrementiert werden (sh. Abbildung 2). Beispiel Toleranzwert: Bei einem Toleranzfenster mit dem Wert 0 wird exakt der nächste Einmalcode aus der Sequenz erwartet, ansonsten schlägt die Authentisierung fehl. Bei einem Wert von 3 werden zusätzlich die nächsten drei Codes akzeptiert. Gültig sind dann die OTPs basierend auf Count i, i+1, i+2 und i+3. Ist die Differenz von Karten-Count und Server-Count grösser als der definierte Toleranzwert, muss die Karte neu synchronisiert werden. Wie dies erledigt werden soll, insbesondere welche organisatorischen Prozesse durchlaufen werden, muss firmenspezifisch geregelt werden. Die eigentliche Synchronisation einer Karte kann z.b. durch einen Helpdesk oder einen Systemadministrator anhand einer entsprechenden Funktion in der Benutzerverwaltung erfolgen. Die Verifier-Software der Firma Acter bietet die Funktionalität zur Überprüfung der OTPs, aber keine weiteren Features. Zusätzlich wird zwingend eine Benutzerverwaltung benötigt, in welcher die genannten Seed und Count Werte pro Benutzer abgelegt und verwaltet werden. Dies kann speziell für die Anwendung ActerHARD implementiert werden oder man erweitert eine bereits vorhandene Benutzerverwaltung um diese Funktionalität.

3 Client Server Card Event UID OTP Acter Applet Seed 128 Bit Count 32 Bit Seed Count Window OTP Input 160 Bit Acter OTP Algorithmus User DB Acter OTP Verifier Secure Chip Environment OTP 8 Stellen Update RC Display OTP Secure Server Environment Abbildung 2: Funktionsweise ActerHARD Integrationstest Im Trivadis Technology Center haben wir einen Praxistest mit ActerHARD durchgeführt. Dabei haben wir uns folgende Zielsetzungen gesetzt: Einsatz der Lösung in einem Microsoft Umfeld o Benutzerverwaltung mit ActiveDirectory o Integration der User in die Windows Domäne Implementation einer Demo-Applikation, in der die Benutzer mit Username und Passwort (der Windows Domäne) und dem ActerHARD OTP authentisiert werden Dazu wurde eine Testumgebung mit zwei Maschinen aufgebaut (Abbildung 3 Systemübersicht). Auf der ersten Maschine wurde ein Windows 2003 Domain Controller aufgesetzt, dessen Benutzerverwaltung für ActerHARD erweitert wurde. Zu diesem Zweck wurde im ActiveDirectory die User Klasse um eine Klasse ActerInfo ergänzt. Die zweite Maschine wurde als Windows XP Client in der Test Domäne verwendet. Der Einfachheit halber wurden Webserver und Acter Verifier ebenfalls auf dem Client installiert, diese würden jedoch normalerweise auf einem separaten Application Server betrieben. Die Authentisierung der Demo-Applikation wurde mit einem Perl-Script (cgi) implementiert. Das Script führte im ersten Schritt einen LDAP Bind auf das ActiveDirectory durch. Dabei wurde einerseits geprüft, ob die eingegebene UserID und das Passwort korrekt waren und gleichzeitig wurden die Werte Seed und Count für diesen Benutzer ausgelesen. Im zweiten Schritt wurde anhand des Acter Verifiers das eingegebene OTP geprüft.

4 VM2: WinXP Internet Corporate Network Application Server Acter Verifier Apache cgi-bin RAS Server W2003 DC User-Klasse mit Actor Credentials Erweiterung VM1: Acter DC Abbildung 3: Systemübersicht Testumgebung Anhand einer solchen Integration von ActerHARD ist es z.b. denkbar, dass ein Benutzer im Intranet normal mit UID und Passwort arbeitet, aber für externe Zugriffe auf Web- Applikationen (Web-Mail, Document Management System etc.) zusätzlich einen ActerHARD OTP eingeben muss. Analog können bestimmte Applikationen im Intranet speziell geschützt werden (HR, Finanz etc.). Im Rahmen des Trivadis Technology Center Tests haben wir ebenfalls die Einsatzmöglichkeiten Windows-Logon mit ActerHARD und (Windows-)VPN mit ActerHARD analysiert. Das interaktive Windows Logon erfolgt über Winlogon, MSGINA und Network Providers. Die Logon Prozedur kann geändert werden, indem die Komponente MSGINA.dll durch eine Eigenentwicklung ActerGINA.dll ersetzt wird. Da die Verifikation der Acter OTPs serverseitig erfolgen soll, können die Logon Credentials nicht lokal gecached werden und es ergeben sich daher gewisse Einschränkungen. So kann das Logon nicht offline, sondern nur an der Domäne erfolgen. Winlogon ActerGINA Acter Verifier Windows Active Directory Abbildung 4: Übersicht Integration Windows Logon

5 Für VPN haben wir einen Lösungsansatz basierend auf dem PPP Extensible Authentication Protocol EAP [1] entwickelt. Dies ist ein generisches Protokoll, um PPP Authentisierungen zu implementieren und wird von div. Microsoft Komponenten unterstützt. Client und Server benötigen dazu eine speziell implementierte ActerHARD VPN Komponente. Auf dem Client kann diese Komponente z.b. das erweiterte Login-Fenster und den EAP Ablauf implementieren. Internet Internal Network EAP-Request Domain Controller (ActerHARD Credentials) EAP-Response RAS acterhard Verifier EAP-Sucess Abbildung 5: Übersicht VPN Integration ActerHARD vs. SecurID In der nachfolgenden Tabelle werden die zwei Produkte ActerHARD und SecurID gegenübergestellt und verglichen. Beschreibung ActerHARD SecurID Authentifikator Typ Smart-Card (Java Card 2.1, JCOP Multi-Applikations-Karte) Token (in drei Versionen erhältlich: Karte, Keyfob, Pinpad) Anzeigegerät Einfacher Leser, auf Anfrage auch mit PIN Tastatur erhältlich Kein separater Leser notwendig! (Leser der Firma Xiring [4])

6 Algorithmus Sicherheit Proprietär, nicht öffentlich Event-basiert ( wie TAN-Liste ) verwendet 160 bit SHA-1 Die Berechnung des OTP basiert auf Kartenseed und Counter Der verwendete Algorithmus wird als sicher betrachtet. Eine wesentliche Komponente des Systems sind die Seeds, die geheim gehalten werden müssen. Bei ActerHARD ist der Seed in einem geschützten Bereich der Smartcard generiert und gespeichert. Proprietär, nicht öffentlich Zeit-basiert ( alle 60 Sek. ein Code ) verwendet AES (neu) Die Berechnung des SecurID Codes basiert auf Kartenseed und Karten- Uhrzeit Auch hier steckt die Sicherheit in den Seeds, die in den SecurID Karten gemäss Angaben von RSA Security sicher abgelegt sind. Einmalpasswort Anzeige Lebensdauer Authentifikator Serverkomponente Server Plattformen Benutzerverwaltung integriert Bem: Die Firma Acter (CH) kennt die generierten Seeds (eigene Seed Generierung auf Anfrage möglich) 8-stellig numerisch (6-stellig, >8-stellig, alphanum. auf Anfrage) Unbeschränkt, dh. Hardware Lebensdauer von Leser und Karte. Leser-Batterie ist auswechselbar Verifiermodul (als Executable oder Library erhältlich) Unix, Linux Win32 MacOSX Nein (MUSS selber implementiert werden) Bem: Die Firma RSA Security (USA) kennt die Seeds der SecurID Karten (eigene Seed Generierung nicht möglich) 6-stellig numerisch 3-5 Jahre (SecurID Karten werden mit unterschiedlicher Lebensdauer verkauft, max. 5 Jahre) RSA ACE/Server Aktuell Version 5.2, umfasst ganze Software Palette Win2000, Win2003, Solaris 8 und 9 HP-UX 11i AIX ab 5.1 Ja (MUSS verwendet werden) Betriebliche Aspekte Kartenstati Kundenspezifische Optik Counter-Synchronisation - Bei Überschreiten des Toleranzfensters Basierend auf dem Toleranzfenster existieren die Stati: normal, out-ofsync Weitere Stati können/müssen implementiert werden Leser und Karte bereits ab kleinen Stückzahlen bedruckbar Zeit-Synchronisation - Out-of-sync bei Nichtgebrauch - Kartenerneuerung nach Ablauf Lebensdauer Die möglichen Stati sind definiert und können teilweise per Konfiguration gesteuert werden. Stati: new-pin mode, normal, nexttoken-code, locked, replacement Bedruckbar bei Stückzahlen ab mehreren tausend Kosten Integrationsaufwand Für Smartcard, Leser und Verifier je nach Stückzahl ca bis CHF (Preis pro User, man benötigt keine Serverlizenz für den Verifier) Wenige Tage, jedoch muss zusätzlich Wenige Tage die Benutzerverwaltung implementiert werden Bezahlt werden - Serverlizenz (ab 8'000.-) - Maintenance (ab 1'400.- pro Jahr) - Karten/Token (ca pro Stück bei 3J. Laufzeit) (Diese Lizenzpreise gelten für den Bereich 0-25 Benutzer)

7 Einsatzbereiche Für beide Systeme gleich: Erweiterte Einsatzbereiche Fokus starke Benutzer-Authentisierung > Web-Applikationen > Web-Portale / Proxies > Applikationen (SAP, HR, Finanz, ) > VPN - Windows Logon - PKI Anwendungen (Digitale Signatur, etc.) - Zutrittskontrollsysteme - weitere - Windows Logon Anzahl User ab 1 User, skaliert bis >100'000 ab 1 User, skaliert bis >100'000 Fazit Der Integrationstest hat gezeigt, dass ActerHARD in eine bestehende Umgebung, wie z.b. eine Microsoft Domäne einfach integriert werden kann. Da für die serverseitige Verifikation der OTPs keine komplette Software, sondern ein Toolkitt zur Verfügung gestellt wird, ist das ActerHARD System äusserst flexibel und auf Kundenbedürfnisse anpassbar. Man sollte dabei jedoch nicht ausser acht lassen, dass der Integrator auch Security Problemstellungen lösen muss, welche beim Einsatz eines Systems wie SecurID mit ACE/Server gar nicht erst auftreten. So muss vor allem sichergestellt werden, dass die Kartenseeds serverseitig aus der Benutzerverwaltung nicht unbefugt ausgelesen werden können und falls sie im internen Netzwerk übertragen werden, dass dies über eine SSL oder IPSEC Verbindung erfolgt. Generell muss daher bei der Verwendung von ActerHARD mit einem grösseren Integrationsaufwand im Vergleich zur SecurID gerechnet werden. Punkto Kosten ist ActerHARD eine attraktive Alternative zum SecurID System. Da hier keine wiederkehrenden Server- und Supportlizenzen bezahlt werden müssen, lohnt sich speziell der Kostenvergleich der Systeme über mehrere Jahre. Grob vereinfacht sind die Initialkosten für den Einkauf der beiden Systemen etwa gleich, die jährlichen Folgekosten liegen bei der SecurID dann aber markant höher. Interessant ist die Möglichkeit, das ActerHARD System resp. die verwendeten Smartcards auch weitere Zwecke wie z.b. PKI Anwendungen mit Zertifikaten einsetzen zu können. Dies sind jedoch keine fertigen Produktfeatures, sondern können auf Projektbasis erarbeitet werden. Viel Erfolg beim Einsatz von SecurID und ActerHARD wünscht Ihnen Mike Gysi Trivadis esecurity Michael Gysi Europa-Strasse 5 Tel: Glattbrugg Fax: Internet: Mail:

8 Literatur und Links.. [1] PPP Extensible Authentication Protocol, RFC 2284, L. Blunk & J. Vollbrecht, Merit Network Inc., March 1998 [2] [3] [4]

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Freie und flexible Zweifaktorauthentisierung mit LinOTP

Freie und flexible Zweifaktorauthentisierung mit LinOTP Freie und flexible Zweifaktorauthentisierung mit LinOTP 17.03.2012 CLT2012 Cornelius Kölbel, Stand 15.03.2012/, Revision 1 Seite: 1 Ansprechpartner Dipl.-Phys. Cornelius Kölbel, Leiter Produktmanagement

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686

CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686 CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686 tuxbox login: root Password: Mario Lorenz mario.lorenz@guug.de Chemnitzer Linux-Tage 2011 Inhalt Benutzer-Authentifizierung: Grundlagen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Open Source Public Key Infrastrukturen mit OpenXPKI

Open Source Public Key Infrastrukturen mit OpenXPKI Open Source Public Key Infrastrukturen mit OpenXPKI Alexander alech Klink, Cynops GmbH Übersicht Kurze Einführung in PKI Smartcard-Personalisierung Support Hackers wanted! OpenXPKI Features und Konzepte

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Benutzer Handbuch. webconnect. Version 1.0 27. Aug 2014. Dokumenthistorie

Benutzer Handbuch. webconnect. Version 1.0 27. Aug 2014. Dokumenthistorie Benutzer Handbuch webconnect Version 1.0 27. Aug 2014 Dokumenthistorie Inhaltsverzeichnis 1 webconnect starten... 3 1.1 Wichtige Hinweise... 3 1.2 Aufruf der Startseite... 4 1.3 Eingabe des Benutzernamens...

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Identity Management und 2FA mit (Free)IPA

Identity Management und 2FA mit (Free)IPA Identity Management und 2FA mit (Free)IPA @Chemitzer Linuxtage 2015 Senior Linux Consultant 1 Agenda Wieso eigenlich IdM einsetzen? Authentifizierung und Autorisierung Lokales Usermanagement Zentrales

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr