Drei Branchen im Schulterschluss

Größe: px
Ab Seite anzeigen:

Download "Drei Branchen im Schulterschluss"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Expertengespräch mit RWE zum Thema Elektromobilität Drei Branchen im Schulterschluss SINA VW im Einsatz Interview mit dem Vizepräsidenten des BSI Horst Flätgen Schau mir in die Dokumente, Kleines Lufthansa testet neues Prüfsystem in Casablanca und Lagos Rundum-Schutz für die swb AG Schrittweiser Ausbau der IT-Sicherheit

2 Inhalt 03 Schau mir in die Dokumente, Kleines 04 Drei Branchen im Schulterschluss 06 Keine Cocktails für die öffentliche Verwaltung 08 Sichere und einfache Lösung für die Kopplung von Infrastrukturen 09 Sicherheitsgerüst für hoheitliche Dokumente 10 Rundum-Schutz für ein ganzes Unternehmen, swb AG 12 Das iphone als Single Sign-On-Lösung im Fahrzeug 13 IT Security on Board geht erfolgreich in die 4. Runde 14 Premium-Sicherheit für den öffentlichen Dienst im Freistaat SINA Anwendertag in Bonn 15 Was ist eigentlich... SINA CORE? Liebe Leserinnen und Leser, die Ölkatastrophe im Golf von Mexiko und die steigenden Kraftstoffpreise zeigen es sehr deutlich: Es drängt nach Alternativen zu benzinangetriebenen Autos. Daher treiben große Energieversorger wie RWE gemeinsam mit Automobilherstellern die Forschung im Bereich Elektroautos stark voran. Deren Verbrauch liegt bei einem Drittel der Kosten eines Benziners. So helfen Elektroautos glaubt man den Befürwortern bei der Erreichung der Klimaschutzziele. Im europäischen Durchschnitt stößt ein Elektrofahrzeug 86 Gramm CO 2 pro Kilometer aus. Dieser Wert variiert je nach Art der Stromgewinnung. Steigt der Anteil erneuerbarer Energien, sinkt natürlich der CO 2 -Ausstoß. Zum Vergleich: Ein Benzinmotor liegt mit 161g/km bei fast doppelt so viel CO 2 -Emission. Bereits in den Anfängen der Automobilentwicklung Ende des 19. Jahrhunderts gab es Elektroautos. Aufgrund der geringen Reichweite und der unzureichenden Technik mussten sie jedoch Benzinern weichen. Heute sind wir einige Schritte weiter. So ermöglicht die Entwicklung der Lithium- Batterie deutlich größere Reichweiten für Elektroautos. Doch noch gibt es verschiedene Hürden, die es zu bewältigen gilt. Welche, das lesen Sie in unserem Expertengespräch auf Seite 4. Gunnar Hettstedt, Leiter unseres Geschäftsbereichs Automotive Security, hat sich mit Stephan Voit, Projektleiter beim Energiekonzern RWE, über die aktuellen und zukünftigen Entwicklungen und die dabei so wichtige Rolle der IT-Sicherheit unterhalten. Natürlich haben wir auch in dieser Ausgabe der secuview wieder weitere spannende Themen der IT-Sicherheit für Sie aufbereitet. Der Vizepräsident des BSI, Horst Flätgen, berichtet über seine ganz persönlichen Erfahrungen mit der SINA Virtual Workstation. Außerdem geben wir Ihnen Hintergrundinformationen über aktuelle Projekte der Bundesregierung. Viel Spaß beim Lesen! Ihr Rainer Baumgart 16 Termine 02»

3 Aus der Praxis «Schau mir in die Dokumente, Kleines Lufthansa testet Lösung von secunet zur Prüfung von Reisedokumenten in Casablanca und Lagos Versuche von unberechtigten Grenzübertritten an Flughäfen stellen nicht nur für die Bundespolizei kritische Situationen dar. Auch die befördernden Fluggesellschaften sind betroffen und beteiligen sich an der Prüfung der Reisedokumente. secunet hat aktuell für Lufthansa ein automatisiertes, mobiles Prüfsystem für Reisedokumente entwickelt. Damit kann die Fluggesellschaft bereits vor dem Check-in am ausländischen Flughafen die Reisedokumente aller Passagiere mit dem Ziel oder auch Zwischenstopp Deutschland überprüfen und eine mögliche illegale Beförderung so frühzeitig verhindern. Lufthansa unterstützt damit die Arbeit der Bundespolizei, in deren Hoheit die Grenzkontrolle an deutschen Flughäfen liegt. Was erst einmal einfach klingt, verlangt in der Praxis eine besondere Expertise: 1. Das Reiseaufkommen ist hoch, es müssen viele Reisedokumente geprüft werden. 2. Reisepässe und Visa aus aller Herren Länder müssen auf Echtheit und Gültigkeit überprüft werden. 3. Viele Fälschungen sind heute nur schwer als solche zu erkennen. Das neue, automatisierte System soll die Sicherheit der optischen Prüfung erhöhen. Die notwendige Hardware, ein Dokumentenlesegerät und Laptop mit Referenzdatenbank, ist kompakt in einem Koffer untergebracht und somit sehr mobil. Sie kann gezielt und äußerst flexibel an den Flughäfen mit kritischem Missbrauchspotenzial Lufthansa-intern Hotspots genannt eingesetzt werden. secunet biomiddle sorgt dafür, dass das System auch für zukünftige Technologien und Erweiterungen offen ist. Zudem ist es für das Lufthansa-Personal intuitiv bedienbar. Die Praxis Vor dem Check-in-Schalter sitzen Lufthansa-Mitarbeiter und überprüfen mit Hilfe der secunet-lösung die wesentlichen optischen Sicherheitseigenschaften der Dokumente im UV-, Infrarot- und sichtbaren Licht sowie deren Gültigkeit und Bekanntheit in der Referenzdatenbank. Bis zur Landung in Deutschland werden die Daten kurzfristig zur Prüfung archiviert und anschließend unwiederbringlich gelöscht. Das System ersetzt zwar nicht den Dokumentenexperten, bietet jedoch dem geschulten Laien eine wertvolle technische Unterstützung. Darüber hinaus können die Prüfdaten bei Bedarf verschlüsselt an den zentralen Security Desk der Lufthansa in Frankfurt übermittelt werden, eine Sicherheitseinrichtung, die in Zweifelsfällen entscheiden kann. In Praxistests in Casablanca und Lagos haben secunet- Experten mit Unterstützung der Bundespolizei die Abwicklung verschiedener Flüge von Afrika nach Europa begleitet und dabei insgesamt über Dokumente geprüft. Das System traf dabei auf hohe Akzeptanz, sowohl bei den Reisenden als auch bei den Lufthansa-Mitarbeitern. Die praktischen Erfahrungen aus diesen Kontrollen haben die Experten in der Modifikation und Fortentwicklung des Prüfsystems umgesetzt. Lufthansa setzt das Koffersystem seit diesem Jahr zielgerichtet an den international bekannten Hotspots ein. Marco Breitenstein Foto: Dominik Mentzos/Lufthansa Das neue, mobile System von secunet ermöglicht es Lufthansa, bereits am Check-in die Reisedokumente zu prüfen «03

4 » Expertengespräch Drei Branchen im Schulterschluss Expertengespräch mit RWE zum Thema Elektromobilität Elektromobilität das bedeutet von A nach B zu kommen, ohne einen Tropfen Benzin zu verbrauchen. Möglich macht dies das Elektrofahrzeug. Die Elektromobilität ist einer der wichtigsten Faktoren für das deutsche Wirtschaftswachstum und die Erreichung der Klimaschutzziele. Damit jedoch die Elektrifizierung des Fahrzeugantriebs eine echte Alternative zu konventionellen Motoren wird, sind noch einige Hürden zu nehmen. Um tragfähige Lösungen zu entwickeln, arbeitet secunet Hand in Hand sowohl mit Fahrzeugherstellern als auch mit Energieversorgern wie RWE. secuview: Herr Hettstedt, was hat dazu geführt, dass das Thema Elektromobilität momentan eine so starke Aufmerksamkeit erhält? Soweit ich mich erinnere, wurde das Elektroauto schon vor über 100 Jahren erfunden. Hettstedt: Das stimmt. Thomas Davenport entwickelte schon 1834 das erste batteriebetriebene Fahrzeug. Nur setzte es sich nicht sofort durch. Erst in den letzten Jahren gaben steigende Ölpreise und eine alarmierende Umweltbelastung der Entwicklung neuen Schwung. Die aktuell spürbare Dynamik in der Wirtschaft ist vor allem auf das Energie- und Klimaprogramm von 2007 zurückzuführen. Der Bund verabschiedete damals ein Maßnahmenpaket, das auf den Klimaschutz sowie auf das Wachstum und die Sicherung des Industriestandortes Deutschland abzielt. Die Elektromobilität ist eine der tragenden Säulen dieses Plans. Stephan Voit Projektleiter bei RWE Effizienz GmbH RWE treibt seit Jahren die Entwicklung der Elektromobilität stark voran. Warum? Voit: Die Zeit ist reif für Elektromobilität. Die Batterietechnik hat dank Laptops und Mobiltelefonen inzwischen einen Stand erreicht, der zum Teil Fahrzeugreichweiten bis zu einigen hundert Kilometern ermöglicht. Wenn die Antriebsbatterien erst in Serie gefertigt werden, werden auch die Batteriepreise deutlich sinken. Durch den Ausbau der regenerativen Energien, insbesondere der Windenergie, werden zudem viele Energieabnehmer benötigt, die dynamisch im Gleichklang mit der Energieeinspeisung diesen Strom speichern. Die hohe Effizienz der elektrischen Systeme erlaubt so eine deutliche Reduzierung von klimawirksamen Abgasen. Viele gute Gründe für RWE vorrweg zu gehen. Gunnar Hettstedt Geschäftsbereichsleiter Automotive Security bei secunet Wie funktioniert denn eigentlich das Aufladen eines Fahrzeugs? Hettstedt: Ganz einfach und vergleichbar mit dem bekannten Betankungsprozess. Anstelle der Zapfsäule benutzen Fahrer die Ladesäule und anstelle der Zapfpistole den Ladestecker. Allerdings dauert der Ladevorgang mit der verfügbaren Batterietechnologie heute noch deutlich länger als der klassische Tankvorgang und das selbst im Fast Charge Modus mit dreiphasigem Drehstrom. Voit: Da die meisten PKWs mehr als 20 Stunden pro Tag stehen, gibt es jedoch genügend Zeit, das Auto zu laden zu Hause in der Garage oder auf dem Parkplatz, auf dem Firmenparkplatz, im Parkhaus, Kino oder Einkaufszentrum. Und wie bezahlt man seinen Strom? Voit: Es ist wichtig, dass der Bezahlvorgang so einfach und kostengünstig wie möglich für den Endkunden abläuft. Unsere Ladestationen erkennen unsere 04»

5 Expertengespräch «Kunden durch eine automatische Authentifizierung über das Ladekabel. Ist der Ladevorgang abgeschlossen, wird der Verbrauch an unser Kundencenter weitergeleitet und dem Kundenkonto zugeordnet. Dies stellt die Basis für den Rechnungsversand dar. Hettstedt: In den e-mobility-pilotregionen werden darüber hinaus weitere Bezahlmodelle getestet. So zum Beispiel über Mobilfunk und mittels zusätzlicher RFID-Karte. Wichtig dabei ist, dass der Endkunde so weit wie möglich auf bekannte Verfahren zurückgreifen kann. RWE und secunet überarbeiten gerade gemeinsam die Sicherheitsmechanismen der Ladekommunikation. Wie ist hier der aktuelle Status? Voit: Für das Pilotprojekt e-mobility Berlin haben Daimler, EMSYCON, INSYS und RWE gemeinsam ein Protokoll zur Ladekommunikation entwickelt und es als Basis für einen internationalen Standard zur Verfügung gestellt. Die Analyse von secunet hat gezeigt, dass nach gegenwärtigem Stand der Technik die Sicherheit ausreichend berücksichtigt wurde. Für den zurzeit in der Entwicklung befindlichen internationalen Standard (ISO/IEC 15118) geht es jetzt darum, die Komplexität der Sicherheitsarchitektur zu reduzieren und das Sicherheitsniveau für weitere Anwendungsbereiche wie das Roaming der Nutzung von Ladeinfrastrukturen anderer Anbieter zu erhöhen. Warum haben Sie gerade secunet als Partner für dieses Projekt ausgewählt? Voit: secunet hat auf der IAA 2009 das Gespräch mit uns gesucht. Das Automotive Team hat uns seine Ideen bezüglich einer zentralen Plattform für das Identitäten-Management und für die Vereinheitlichung betreiberspezifischer Authentisierungs- und Bezahlprozesse vorgestellt. secunet kennt die Sicht der Fahrzeughersteller sowie die der Energieversorger. Das war uns wichtig. Welchen Aufgaben wird sich RWE als Nächstes widmen? Voit: Wir werden mit unseren Kollegen Vorschläge für die Abstimmung von Stromnetzbelastung und Stromeinspeisung erarbeiten. Wegen des internationalen Interesses an unserer Ladeinfrastruktur bereiten wir erweiterte Betreibermodelle vor. Im Bereich der internationalen Standardisierung der Ladekommunikation werden wir gemeinsam mit secunet die Sicherheitsarchitektur zügig weiterentwickeln, damit der Standard möglichst bald veröffentlicht werden kann. Zusammen mit Vertretern der Automobilindustrie wollen wir eine Vereinfachung der automatischen Authentifizierung konzipieren. Gunnar Hettstedt «05

6 » Aus der Praxis Keine Cocktails für die öffentliche Verwaltung Mixgetränke leben von der Mischung, unterschiedlich eingestufte Daten in Behörden von der Trennung SINA VW im Einsatz in der öffentlichen Verwaltung Cocktails sind hübsch dekorierte Drinks, zusammengemixt aus verschiedenen Getränken, die wir uns gern schmecken lassen. Ein Datencocktail, entstanden aus unterschiedlich vertraulichen Informationen, könnte allerdings zu einer explosiven Mischung werden: Denn eine VS-VERTRAULICH deklarierte Information darf sich beispielsweise nicht mit VS-NfD-Daten vermischen. Um diese Trennung konsequent durchzusetzen, unterstützt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Einsatz der SINA Virtual Workstation (VW), die diesen erforderlichen Rundum-Schutz sicherstellt. Das Bundesministerium des Innern hat eine Generallizenz für die SINA VW in der Variante B (bis VS-NfD) von secunet erworben. Somit können ab sofort alle deutschen Behörden die SINA VW ohne zusätzliche Lizenzkosten für drei Jahre schnell und einfach beschaffen. Damit hat das BSI den Weg geebnet, diese Lösung in deutschen Behörden als Standard zu etablieren. Im Rahmen des IT-Investitionsprogramms konnte das BSI verschiedene Behörden in einem Pilotprojekt mit insgesamt 700 SINA VWs ausstatten. Von diesen Erfahrungen werden zukünftig alle Anwender profitieren: Ein detaillierter Leitfaden ermöglicht eine schnelle und problemlose Integration der SINA VW in eine vorhandene SINA Infrastruktur. In diesem Sinne wird es auch zukünftig keine Datencocktails für deutsche Behörden geben. Lassen Sie sich stattdessen lieber mal einen kühlen Fruchtcocktail schmecken. Wir wünschen noch wunderbare Herbsttage. Dr. Michael Sobirey Die SINA Virtual Workstation im Überblick - Sichere Bearbeitung, Speicherung und Übertragung klassifizierter Daten - Notebook- oder Desktop-Variante (ideal als Heim- bzw. Telearbeitsplatz) - Arbeiten in gewohnter IT-Umgebung (z. B. in MS Office-Programmen) - Verbindungen über UMTS, GPRS, WLAN und LAN - Integrierte Festplattenverschlüsselung - Parallele und gleichzeitig streng getrennte Bearbeitung offener oder verschieden eingestufter Daten 06»

7 Kundenstimmen «Die Sicherheit der Daten muss jederzeit gewährleistet sein. Interview mit Horst Flätgen, Vizepräsident Bundesamt für Sicherheit in der Informationstechnik (BSI). Herr Flätgen hat das Pilotprojekt im Rahmen des IT-Investitionsprogramms intensiv begleitet. Horst Flätgen, Vizepräsident Bundesamt für Sicherheit in der Informationstechnik secuview: Herr Flätgen, Sie haben selbst seit einigen Wochen die SINA VW als Notebook im Einsatz. Wie sind Ihre ersten persönlichen Erfahrungen? Flätgen: Mit der SINA VW kann ich von unterwegs auf alle Daten zugreifen, sogar auf die eingestuften. Das erleichtert meinen Arbeitsalltag erheblich. Besonders praktisch ist: Wenn ich den Arbeitsplatz kurz verlasse, kann ich den SINA Token im laufenden Betrieb aus der SINA VW ziehen, stecke ihn in die Tasche und kann ganz sicher sein, dass niemand an meine Daten kommt. Anschließend stecke ich den SINA Token wieder ein und die Arbeitsumgebung ist sofort startklar. Was hat das BSI dazu bewegt, sich für den Einsatz der SINA VW in der öffentlichen Verwaltung zu entscheiden? Flätgen: In der öffentlichen Verwaltung ist Informationssicherheit ein wichtiges Thema. Dennoch fördern wir die Mobilität in Behörden. Die Sicherheit der Daten muss jederzeit gewährleistet sein. Dazu gibt es die sogenannten VSA-Vorschriften: ein Regelwerk zum sicheren Umgang mit Verschlusssachen (VSA = Verschlusssachen-Anweisung). Die SINA VW bietet eine einfache und günstige Möglichkeit, Anforderungen aus diesen Vorschriften umzusetzen. Zudem lässt sich die SINA VW mobil und stationär einsetzen, was unseren Mitarbeitern in Behörden eine höhere Flexibilität bietet. Welche Herausforderungen gab es bei der Einführung? Welche Änderungen an der IT-Infrastruktur waren notwendig? Flätgen: Wenn bereits ein SINA Netz vorhanden ist, sind kaum Änderungen der IT-Infrastruktur notwendig. Die SINA VW ließ sich bei unserem Pilotprojekt auch in größeren Stückzahlen problemlos integrieren. Unseren Mitarbeitern in den Behörden bietet die SINA VW eine höhere Flexibilität. Eine Herausforderung waren die unterschiedlichen Vorkenntnisse der Anwender: Vom IT-Experten bis zum normalen Sachbearbeiter sind alle vertreten. Trotz der technischen Anmutung beim Starten der SINA VW konnten alle Anwender nach kurzer Eingewöhnung schnell in den normalen Tagesablauf einsteigen. Wir haben dazu bereits bei secunet angeregt, die Startprozedur weiter zu vereinfachen. Wie lange haben Sie persönlich für die Eingewöhnung in die Arbeit mit der SINA VW gebraucht? Flätgen: Innerhalb kürzester Zeit war ich mit dem Funktionsumfang der SINA VW vertraut. Neu ist ja eigentlich auch nur der Startprozess. Nach dem Start habe ich meine ganz normale, vertraute Arbeitsumgebung. Zum Beispiel Windows oder Linux wenn ich möchte, sogar beides. Eine letzte Frage: Wie wird der Arbeitsplatz der Zukunft in Behörden aussehen? Flätgen: Auf jeden Fall wird die Anzahl der Telearbeitsplätze zukünftig weiter steigen. Dafür ist die SINA VW gut geeignet, da sie VS-Sicherheit und Mobilität in einem Gerät vereint «07

8 » Technologien & Lösungen Sichere und einfache Lösung für die Kopplung von Infrastrukturen secunet konnektor ermöglicht komfortable Anbindung an D und das Telematiknetz Montag, 28. Juni 2010, 8:30 Uhr bei einem Automobilzulieferer: Heute erhalten Mitarbeiter der Firma ihre Entgeltabrechnungen. Ein Großteil von ihnen bekommt seine Lohntüte wie immer als Ausdruck in einem Briefumschlag. Mit einer Reihe Freiwilliger testet die Personalabteilung die elektronische Zustellung der Abrechnungen per D . Dazu wird die Entgeltmitteilung direkt aus dem firmeninternen SAP- System über das D -Gateway an die D -Adressen der Mitarbeiter gesendet. Die Mitarbeiter können dann die Entgeltmitteilungen in ihren privaten D -Postfächern einsehen. Eine Umfrage unter den Teilnehmern ergab, dass 86 % ihre papiergebundene Abrechnung nicht vermissen und neun von zehn ihren Kollegen die Nutzung von D empfehlen würden. Szenario 1: Entgeltabrechnung beim Personalabteilung Mitarbeiter Szenario 2: Übertragung von Versichertendaten Zur gleichen Zeit in einer Arztpraxis: Herr M. hat einen Termin und bittet zusätzlich um eine Überweisung zum Orthopäden. Die Sprechstundenhilfe liest seine elektronische Gesundheitskarte ein. Diese wird unmittelbar online auf ihre Gültigkeit geprüft, die gespeicherten Versichertendaten werden gegebenenfalls aktualisiert und in das Praxissystem übernommen. Was haben diese beiden Szenarien gemein? Beide sind auf eine hochsichere Verbindung angewiesen, da sie vertrauliche, personenbezogene Informationen übermitteln. Gleichzeitig müssen die Kommunikationspartner gegenseitig ihre Identität nachweisen, es muss also eine sichere Authentisierung erfolgen. Mit komplizierten kryptographischen Prozessen möchte sich jedoch keiner der beiden Nutzer auseinandersetzen. Die Arztpraxis verlässt sich auf ihren Arztsystem-Dienstleister, der Automobilzulieferer auf seinen D -Provider. Und beide hatten die geeignete Lösung: den secunet konnektor. Arztpraxis Telematik- Infrastruktur- Zugangsprovider Versicherer Der secunet konnektor ist die Lösung für eine einfache und sichere Anbindung an D und das Telematiknetz. Diese Software VPN-Appliance verfügt über Standardschnittstellen, so dass sowohl der Automobilzulieferer als auch die Arztpraxis sie ohne Anpassungen in ihre bestehenden Infrastrukturen integrieren konnten. Ein weiterer Vorteil ist die zentrale Administration des secunet konnektors. Der Dienstleister bzw. der Provider kann remote zu jeder Zeit Sicherheits-Updates einspielen und behält so die Hoheit über das System. 08»

9 Technologien & Lösungen «Auch bei einem Ausfall kann er schnell und ortsunabhängig reagieren. Weder das Unternehmen noch die Praxis muss sich so mit der Wartung des konnektors befassen. Bisher stehen die Anwendungen für D und die elektronische Gesundheitskarte noch vor dem Rollout. Doch der secunet konnektor ist bereits heute für die Realisierung und die zukünftige Weiterentwicklung gerüstet. So können beispielsweise zusätzliche Anwendungen nachträglich aufgespielt bzw. aktualisiert werden. Denkbar sind Szenarien wie die Integration einer Zahlfunktion für die Praxisgebühr oder der Austausch von Befunden per D zwischen Hausarzt und Krankenhaus bzw. weiterbehandelndem Facharzt. Diese Mehrwerte können von den jeweiligen Dienstleistern angeboten und ebenso als zusätzliche Applikation in den konnektor integriert werden. Die Vertraulichkeit der sensiblen Personendaten ist jederzeit gewährleistet, der secunet konnektor befindet sich gerade in der Zertifizierung nach CC 3.1 EAL 3+. Steffen Heyde, Bernhard Weiss, Wichtige Meilensteine für das Projekt D November 2008: Das Konzept zu D wird erstmals auf dem IT-Gipfel in Darmstadt vorgestellt Oktober 2009: Veröffentlichung der Technischen Richtlinien in der Version 0.99 Oktober 2009: Das erste Pilotprojekt zu D startet in Friedrichshafen März 2010: Das Pilotprojekt wird erfolgreich beendet, die Erwartungen der Projektpartner wurden übertroffen Juli 2010: GMX, Web.de und Deutsche Telekom starten die Vorabregistrierung der D -Adressen für alle Bürgerinnen und Bürger Juli 2010: Verbände kommentieren D -Gesetzentwurf Sicherheitsgerüst für hoheitliche Dokumente Die eid PKI Suite von secunet bietet umfassenden Schutz für npa, epass, Aufenthaltstitel und weitere eids Die elektronischen Daten in hoheitlichen Dokumenten müssen ebenso wie die optischen Daten vor Manipulation und unberechtigten Zugriffen wirksam geschützt werden. Die technologische Basis dafür ist eine Public-Key- Infrastruktur (PKI). Im Falle von elektronischen Identitätsdokumenten werden zum Schutz der Daten sogar zwei PKIs notwendig: Die Anforderungen an Authentizität und Unveränderbarkeit werden durch die Sicherheitsmechanismen der ICAO-PKI abgebildet. Die Vertraulichkeit der Kommunikation und den Zugriff auf die Daten regelt hingegen die EAC-PKI. In der eid PKI Suite hat secunet Know-how und Erfahrungen aus über 250 PKI- und eid-projekten gebündelt: Die hochkomplexe IT-Sicherheitslösung bindet moderne hoheitliche Dokumente in eine sehr sichere Infrastruktur ein und schützt sie zuverlässig vor Manipulation und unberechtigtem Zugriff. Die eid PKI Suite von secunet macht die Vorteile der neuen elektronischen Dokumente erstmals vollumfänglich nutzbar. Prozesse wie beispielsweise die Grenzkontrolle können so weitestgehend automatisiert werden. Die Vorteile der secunet eid PKI Suite: - All-in-one: erfüllt die Anforderungen von Dokumentenproduzenten und Kontrollen (ICAO, EAC) - Flexibel: modular, skalierbar, standardorientiert - Vernetzt: mit SPOC für den nationalen und internationalen Zertifikatsaustausch «09

10 » Aus der Praxis Neues aus der Welt Rundum-Schutz für ein ganzes Unternehmen Die swb AG baut schrittweise die Sicherheit ihrer IT-Landschaft aus In der letzten Ausgabe der secuview haben wir Ihnen bereits über das Pilotprojekt zur Einführung eines Enterprise Single Sign-On-Systems (SSO) bei der swb AG in Bremen berichtet. In der Zwischenzeit hat sich viel getan: Der Rollout der Evidian E-SSO-Lösung IAM 8 für fast Arbeitsplätze ist geschafft. Nun stehen bereits weitere Projekte für den Schutz der Unternehmensdaten auf dem Plan. Rückblick Die swb AG versorgt Bremen und Bremerhaven mit Strom, Gas, Wärme und Dienstleistungen. Um die Daten ihrer Kunden zu schützen und ihren Mitarbeitern das Arbeiten am PC zu vereinfachen, hat sich die swb AG im letzten Jahr entschlossen, ein Single Sign-On-System einzuführen. Jeder Mitarbeiter muss sich nur noch ein Passwort merken, die Anmeldung an den verschiedenen Anwendungen erfolgt anschließend automatisch. Das Pilotprojekt lief einwandfrei, so dass wir uns entschieden haben, den großen Rollout für unser gesamtes Unternehmen durchzuführen, erinnert sich Michael Krempel, Teamleiter IT und Organisationsmanagement. Und nachdem der Pilot so erfolgreich war, kam für uns kein anderer Partner als secunet in Frage. Die swb AG hat 2009 mit fast Mitarbeitern einen Jahresumsatz von 1,148 Mrd. Euro erwirtschaftet. Das System wurde von secunet Anfang des Jahres gruppenweise ausgerollt und beinhaltet bisher drei der Hauptapplikationen, darunter auch die verschiedenen SAP-Systeme. Die Lösung erfährt eine hohe Akzeptanz bei unseren Mitarbeitern, freut sich Michael Krempel. Wir vereinfachen Arbeitsabläufe und erhöhen gleichzeitig die Sicherheit. Da sind alle zufrieden. Auch die Anrufe beim Helpdesk wegen vergessener Passwörter wurden deutlich reduziert. Das zeigen die monatlichen Reports des Managed Services Dienstleisters Logica Bremen. Ausblick Die Single Sign-On-Lösung ist der Anfang einer Reihe von Projekten, die die swb AG für die nächsten Jahre plant, um die IT-Sicherheit des Unternehmens auf einem hohen Niveau zu halten. Als nächster Schritt ist die Integration des Mitarbeiterausweises in das SSO geplant. Der Ausweis wird bisher für die klassischen Prozesse wie Zutrittskontrolle, Zeiterfassung und Bezahlung in der Kantine verwendet. Nun soll er um einen Chip erweitert werden, der die sichere Authentifizierung am PC ermöglicht. Der große Vorteil dabei ist, dass die PCs automatisch gesperrt sind, wenn die Mitarbeiter ihren Arbeitsplatz verlassen, so zum Beispiel in der Mittagspause, denn sie nutzen ihre Ausweise als Bezahlsystem in der Kantine. Dank des integrierten Kartenmanagements in der Evidian SSO-Lösung ist die Einbindung des Mitarbeiterausweises ohne großen Aufwand möglich, ist sich Günther Mellinger, Projektverantwortlicher von secunet, sicher. Foto: swb AG Auch Ansätze des aktuellen Themas Data Loss Prevention (DLP) hat die swb AG fest im Blick. Wir möchten langfristig die Sicherheit unserer Daten mit Hilfe einer Festplattenver- 10»

11 Foto: swb AG schlüsselung und der Kontrolle von USB-Schnittstellen weiter erhöhen, erklärt Michael Krempel. Dabei könnte auch hier der Mitarbeiterausweis zum Einsatz kommen, der um entsprechende Funktionalitäten erweitert würde. Günther Mellinger Unter der Marke swb versammeln sich verschiedene spezialisierte Unternehmen mit Angeboten in den Bereichen Strom, Gas, Wärme und Dienstleistungen. Fazit Das erfolgreiche Projekt bei der swb AG zeigt, dass ein Single Sign-On-System keine Insellösung ist, sondern mit vielen vorhandenen und zukünftigen Geschäftsprozessen kombiniert werden kann. Die Abläufe für die Mitarbeiter werden erheblich vereinfacht und gleichzeitig Compliance-Vorgaben wie regelmäßige Passwortwechsel, die Verwendung besonders komplexer Passwörter und das Sperren des Arbeitsplatzes beim Verlassen eingehalten. Die Integration des Mitarbeiterausweises als starke Authentisierung am PC wird Anfang 2011 in einem Pilotprojekt getestet. Der unternehmensweite Rollout ist im Anschluss für 2011 geplant «11

12 » Neues von secunet Das iphone als Single Sign-On-Lösung im Fahrzeug Benutzernamen und Passwörter könnten zukünftig sicher mobil hinterlegt werden Das Internet im Auto ist bereits in vielen Oberklassefahrzeugen verfügbar. Allerdings sind die Eingabemöglichkeiten für Passwörter und Benutzernamen über das Interface begrenzt. Es steht meist nicht der gesamte Zeichensatz aus dem PC-Umfeld zur Verfügung und das Eingeben der Zeichen über die Bedienkonsole erfordert bei langen Buchstabenkombinationen eine Menge Geduld. Auch das Speichern der Login-Daten für Online-Dienste ist noch nicht sicher und komfortabel gelöst. Optimal wäre eine zentrale Ablage außerhalb des Fahrzeugs. Eine einmalige Anmeldung wäre so ausreichend, um alle Online-Dienste nutzen zu können. Dieses Verfahren gibt es bereits im PC-Umfeld das sogenannte Single Sign-On. Beim Auto ist es wichtig, dass der Datenträger, auf dem die Login-Daten gespeichert sind, nicht im Fahrzeug verbleibt. Denn das Auto wird meist von mehreren Personen gefahren, die alle auf den Bordcomputer zugreifen. Sind Benutzernamen und Passwörter im Fahrzeug hinterlegt, verfügt der Fahrer beim Fahrzeugwechsel nicht mehr über sie. Durch die Single Sign-On-Lösung hat er sie immer bei sich. Ein Missbrauch der Benutzerdaten im Falle eines Autodiebstahls wird so vermieden. Die Idee von secunet Die Lösung des Problems ist ein mobiles Endgerät mit Internetzugang. Millionen von Menschen tragen es weltweit bereits bei sich das Smartphone. Mit dem Einsatz von Applikationen auf modernen Smartphones, z. B. einem App auf dem iphone, kann der Schutz der Passwörter durch eine Zwei-Faktor- Authentisierung erhöht werden Besitz und Wissen. Nur wer sein Smartphone besitzt und das Login kennt, kann sich anmelden und auf seine Datenbank mit allen Benutzernamen und Passwörtern zugreifen. Diese ist online immer verfügbar. Eine Schnittstelle im Fahrzeug könnte es künftig ermöglichen, diese Daten dem Browser im Auto bereitzustellen. Eine manuelle Eingabe der Daten entfällt und die geheimen Passwörter bleiben zusammen mit dem Smartphone immer bei ihrem Besitzer. Online-Dienste könnte er somit sogar im Mietwagen nutzen. Die Machbarkeitsstudie secunet hat in einem ersten Technologie-Showcase eine iphone-applikation erstellt, die beweist, dass eine mobile Single Sign-On-Lösung machbar ist. Über das Internet kann Eine einmalige Anmeldung über das Smartphone genügt, um alle Online-Dienste im Fahrzeug nutzen zu können. 12»

13 Termin «IT Security on Board geht erfolgreich in die 4. Runde Der IT-Workshop für die Automobilbranche der Fahrer komfortabel via Web-Frontend einen eigenen Account beantragen. Das kennt er bereits von diversen kostenfreien -Providern. Seine Login-Daten kann er dort sicher hinterlegen. Durch das App auf dem iphone meldet sich der Anwender bei seinem Account an und kann überall remote auf seine Logins zugreifen. Dabei werden künftig die Daten auf dem gesamten Übertragungsweg und bei der Ablage kryptographisch geschützt. Optional könnte die Applikation auch so entwickelt werden, dass der Fahrer nach der Anmeldung an seinem iphone zusätzlich eine persönliche PIN eingeben muss. So ist sein Account geschützt, selbst wenn sein Smartphone im angeschalteten Modus verloren gehen sollte. secunet befindet sich bereits mit verschiedenen Automobilherstellern im Gespräch, um zu klären, wie eine solche Applikation in bestehende Online-Dienste im Fahrzeug integriert werden kann. Harry Knechtel Bereits zum vierten Mal findet am 19. November 2010 unsere Veranstaltung IT Security on Board statt. Im Novotel an der Messe München beleuchten Experten von secunet gemeinsam mit Vertretern der Automobilindustrie sicherheitsrelevante Aspekte des vernetzten Fahrzeugs der Zukunft und der Gegenwart. Nachdem wir im letzten Workshop die Anforderungen an die IT-Sicherheit im Umfeld Vehicle to Grid und damit verbunden sichere Authentifizierungslösungen präsentierten, wenden wir uns am 19. November dem Thema Sicherheit 2012 neue Ansätze für die Sicherheit im Bordnetz zu. Spannende Themen wie Virtualisierung im Automotive Umfeld und Sicherheit für online-basierte Dienste im Fahrzeug stehen dieses Mal unter anderem auf der Agenda. Der Workshop richtet sich an Abteilungsleiter der Automobilbranche, die sich mit der IT- Sicherheit im Fahrzeug befassen. Thema: Sicherheit 2012 Datum: 19. November 2010 Ort: München, Novotel an der Messe Wenn Sie sich angesprochen fühlen und Interesse an der Veranstaltungsreihe haben, senden Sie eine an: «13

14 » Aus der Praxis Premium- Sicherheit für den öffentlichen Dienst im Freistaat Authentifizierungslösung von secunet und mgm sichert künftig Mitarbeiterportal in Bayern Der Freistaat Bayern beabsichtigt, für seine Mitarbeiterinnen und Mitarbeiter ein Portal einzurichten, das ihnen künftig zum Beispiel ihre Bezügemitteilungen abrufbar zur Verfügung stellt. Da es sich dabei um vertrauliche personenbezogene Daten handelt, auf die die Angestellten und Beamten des Freistaats beispielsweise als Lehrer von zu Hause oder als Beschäftigte an den Universitäten und Hochschulen auch von außerhalb des geschlossenen und sicheren bayerischen Behördennetzes zugreifen sollen, müssen nach den Vorgaben des Bayern-CERT externe Zugriffe über eine starke Authentifizierung angebunden werden. Für besonders sensible Fachanwendungen wie beispielsweise die Zustellung von Bezügemitteilungen ist sogar das Smartcard-Verfahren vorgegeben. Um diesen strengen Sicherheitsanforderungen gerecht zu werden, hat sich die CIO-Stabsstelle Bayern entschlossen, auf die bewährte IT-Sicherheitsplattform auf Basis der ELSTER- Technologie zurückzugreifen. Sie hat deshalb die Firmen secunet und mgm aufgrund der Erfahrungen aus dem ELSTER-Projekt damit beauftragt, für ein neues Mitarbeiterportal eine starke Authentifizierungslösung zu entwickeln: Der Authentifizierungsdienst sorgt dafür, dass alle Mitarbeiter in Zukunft bei vertraulichen Personalangelegenheiten wie Urlaubsanträge, Bezügemitteilungen oder Beihilfeanträge sicher über das Portal mit dem Dienstherrn kommunizieren können. Die Authentifizierungskomponente wird als ausgereifte und bewährte Lösung auf Anwenderseite plattformunabhängig und anwenderfreundlich für alle gängigen Browser und Betriebssysteme einsetzbar sein. Über Web-Services werden dem Portalbetreiber einheitliche Schnittstellen zur Verfügung gestellt, das heißt, die Authentifizierungslösung wird einmalig aufgebaut und steht als Dienst auch für andere Portale und Anwendungen zur Verfügung. Die Realisierung der Komponente Authentifizierung ist in drei Meilensteinen geplant: - Erstellung des Feinkonzepts und eines Proofs of Concepts im Kontext mit den fachlichen Funktionalitäten des Mitarbeiterportals (Abschluss voraussichtlich Ende 2010) - Herstellung der Voraussetzung für das Deployment dieses Dienstes und seine Einbindung in die Rechenzentrumsumgebung des Freistaats - Implementierung im Massenbetrieb des Mitarbeiterportals Kurt Maier Jedes Verfahren, das heute in Papierform durchgeführt wird, könnte morgen medienbruchfrei elektronisch funktionieren. 14»

15 Termin «8. SINA Anwendertag in Bonn SINA Virtual Workstation und SINA CORE das waren die gefragtesten Themen auf dem diesjährigen SINA Anwendertag. Über 160 Kunden und Gäste von secunet nahmen an der Veranstaltung im Hotel Hilton Bonn teil. Neben Expertenvorträgen und Kundenberichten wurde in den Pausen viel und intensiv diskutiert und genetzwerkt. Das Feedback der Teilnehmer war überwiegend positiv, neue Anregungen haben wir gern für das nächste Jahr aufgenommen. Die Veranstaltung wird auch im kommenden Jahr wieder als Plattform zum Austausch zwischen SINA Anwendern und den Experten von secunet durchgeführt dann voraussichtlich auch erstmals in Berlin. Termine für den SINA Anwendertag 2011 finden Sie in der nächsten secuview Ausgabe. Die Vorträge vom SINA Anwendertag stehen im SINA Kundenportal zum Download bereit: Was ist eigentlich SINA CORE? Wir bringen mehr Pep in Ihre SINA Landschaft aber zukünftig ohne PEPP-Board. SINA CORE ist der neue Wirbelwind, der Ihre geheimen Daten auf Hardware-Basis verschlüsselt. Die besonderen Anforderungen an GEHEIM eingestufte Daten hat SINA CORE fest im Griff: Die Verschlüsselungsfunktion ist redundant und ausfallsicher und Algorithmen, Schlüssel und Parameter sind ebenso sicher geschützt. SINA CORE steckt in allen Geräten ab der Einstufung GEHEIM, von der SINA Box bis zur SINA Virtual Workstation. Die Hardware-Komponente löst die bisher eingesetzten PEPP-Boards mit dem herkömmlichen und nun leicht in die Jahre gekommenen Pluto-Chip ab. Gegenüber der bisherigen Lösung bietet SINA CORE einen erheblich größeren Datendurchsatz und flexiblere Einsatzmöglichkeiten, gerade in multinationalen Einsätzen. secunet und BSI haben die SINA CORE Familie gemeinsam entwickelt. Die Lösung bietet unseren Kunden langfristig hohe Investitionssicherheit. Neu ausgelieferte SINA Komponenten mit SINA CORE sind übrigens kompatibel mit den bisherigen PEPP-basierten Varianten. Dr. Michael Sobirey SINA CORE M100R mit Token «15

16 Termine: September 2010 bis Februar 2011 Save the Date 7. September September September Oktober Oktober Oktober Oktober Oktober November 2010» secunet Frühschicht Single Sign-On / Essen» CxO Dialog Information Risk Management / Düsseldorf» IAA Nutzfahrzeuge / Hannover» ISSE Information Security Solutions Europe / Berlin» PITS Public IT Security / Berlin» Biometrics / London» it-sa / Nürnberg» Moderner Staat / Berlin» DWT Forum / Bonn Bad Godesberg 19. November 2010» Workshop IT Security on Board / München Vertreter der Automobilindustrie diskutieren sicherheitsrelevante Aspekte des vernetzten Fahrzeugs. Interesse? Dezember Februar Februar 2011» Cartes / Paris» Mobile World Congress / Barcelona» RSA Conference 2011 / San Francisco Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen Verantwortlich für den Inhalt Marketing Redaktionsleitung Gestaltung Agentur für dynamisches Marketing Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

RWE emobility Elektrisch Laden 2.0. Dr. Norbert Verweyen

RWE emobility Elektrisch Laden 2.0. Dr. Norbert Verweyen RWE emobility Elektrisch Laden 2.0 Dr. Norbert Verweyen RWE Effizienz GmbH 30.04.2015 Inhalte Präsentation Unsere Themen heute > Infrastruktur für emobility > Stromtanken nach Eichrecht > Ladelösungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Steigen Sie ein in die Zukunft. Die Zukunft fährt vor. E-Mobility für Unternehmen. Mark-E Aktiengesellschaft Körnerstraße 40 58095 Hagen www.mark-e.

Steigen Sie ein in die Zukunft. Die Zukunft fährt vor. E-Mobility für Unternehmen. Mark-E Aktiengesellschaft Körnerstraße 40 58095 Hagen www.mark-e. Die Zukunft fährt vor. Wir bei Mark-E wissen, was Menschen von einem modernen Energiedienstleister erwarten. Und das seit über 100 Jahren. Mark-E gehört zur ENERVIE Unternehmensgruppe und zählt zu den

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Zentrales Nervensystem für hochsichere Grenzkontrollen

Zentrales Nervensystem für hochsichere Grenzkontrollen successstory Zentrales Nervensystem für hochsichere Grenzkontrollen Bundespolizei prüft elektronische Identitätsdokumente an deutschen Grenzen mit der secunet eid PKI Suite herausforderung Die zunehmende

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Elektromobilität: Anschlussfertige Sets mit Leitstand und Ladestationen

Elektromobilität: Anschlussfertige Sets mit Leitstand und Ladestationen Elektromobilität: Anschlussfertige Sets mit Leitstand und Ladestationen Die ganzheitliche Betrachtung der Elektromobilität führt zum nächsten Meilenstein. Mennekes bietet als Entwickler der genormten Typ

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum,

Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Integration von Dienstleistungen und Informationen in vernetzte Mobilitätsangebote Kai Probst T-Systems International GmbH Connected Car HOLM-Forum, Frankfurt, 11. Dezember 2013 Vernetztes Fahrzeug, vernetzter

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Medieninformation. Elektromobilität: Ladestationen im AMAXX Design für Gewerbe, Industrie und Privat

Medieninformation. Elektromobilität: Ladestationen im AMAXX Design für Gewerbe, Industrie und Privat Elektromobilität: Ladestationen im AMAXX Design für Gewerbe, Industrie und Privat Mennekes, der Entwickler der genormten Ladesteckvorrichtungen Typ 2, hat ein einzigartiges Programm an Ladestationen für

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt.

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt. Die Bedeutung des Einsatzes mobiler Endgeräte im Geschäftsalltag wächst zunehmend. Verstärkt wird dieser Trend nicht zuletzt auch durch die Tatsache, dass viele Mitarbeiter und Führungskräfte im alltäglichen

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

VERNETZT, UM FREI ZU SEIN.

VERNETZT, UM FREI ZU SEIN. BMW ConnectedDrive www.bmw.com/ connecteddrive VERNETZT, UM FREI ZU SEIN. HOW-TO GUIDE: CONNECTED DRIVE SERVICES. Freude am Fahren CONNECTED DRIVE SERVICES. Was bietet der Dienst Connected Drive Services?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search.

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Die Lösung für Enterprise Search xdot search xdot search ist eine professionelle Semantische Suche Suchlösung

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr