SuisseID Mein digitales Ich

Größe: px
Ab Seite anzeigen:

Download "SuisseID Mein digitales Ich"

Transkript

1 Mein digitales Ich Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt werden!

2 Agenda Konzept Preis Einsatz- und Integrationsmöglichkeiten Wie weiter? Seite 2

3 Vision Für mich als Person ist die mein digitales Ich, welches ich einfach und überall einsetzen kann. Für Unternehmen / Organisationen ist die ein sicheres Hilfsmittel im Bereich Identity- & Access Management (IAM). Die ist eine digitale Identität Ich erkenne jederzeit, wer auf die Daten zugreifen will ist ein sicheres Authentisierungsmittel Sie schützt meine Daten und die meiner Kunden vor fremdem Zugriff ist ein digitaler Kugelschreiber (elektronische Unterschrift) Mit ihr kann ich jederzeit und überall Dokumente elektronisch unterschreiben hilft Single-Login umzusetzen Sie ersetzt den grossen Schlüsselbund durch einen Passepartout übernimmt Identity Management (inkl. Organisationseintrag) Sie hilft, Prozesse strukturiert und transparent zu organisieren Seite 3

4 Agenda Konzept Preis Einsatz- und Integrationsmöglichkeiten Wie weiter? Seite 4

5 Konzept Wozu die? Bedürfnisse Anwender Einfach und sicher Benutzerfreundlich Passepartout Vertraulich mit meinen Daten Bedürfnisse Unternehmen Fokussierung auf Kernprozesse Gesetzeskonform Optimale Zugriffssicherheit Einfache Integration Auslagerung: - Identitätsmanagement - Authentifizierung Gesetzliche Anforderungen OR Art. 14 Abs 2bis Obligationenrecht ZertES Bundesgesetz über die elektronische Signatur ElDI-V Verordnung der EFD über elektronische Daten und Informationen Seite 5

6 Konzept Einordnung ins IAM (Identity & Access Management) In der IAM-Landschaft kann die in den folgenden Bereichen unterstützen: Mit der unterstützen wir Sie bei Ihren Herausforderungen rund ums IAM Identität Authentisierung Autorisierung Ressourcen Durch den -Einsatz wissen Sie in elektronischen Prozessen jederzeit, wer Ihr Gegenüber ist auf Stufe ZertES. Dank der können Sie die Attribute (Eigenschaften) einer Person eindeutig verifizieren. Mit der haben Sie eine 2- Faktor-Authentifikation. Seite 6

7 Konzept Was ist die? Die ist der standardisierte elektronische Identitätsnachweis der Schweiz, mit dem sowohl eine rechtsgültige elektronische Signatur als auch eine sichere Authentifizierung möglich ist. OR Das Obligationenrecht Alle Prozesse stützen sich auf die schweizerische Gesetzgebung für qualifizierte Signaturen (ZertES) und sind auditiert durch die Anerkennungsstelle KPMG. Diese Prozesse basieren auf den europäischen ETSI-Standards. Die elektronische Signatur ist in der Schweiz der handschriftlichen Unterschrift gleichgestellt (Art. 14 Abs 2bis OR). Investitionssicherheit Damit die eine nachhaltige Basisinfrastruktur ist und bleibt, nutzt sie internationale anerkannte Standards, wie SAML 2.0 (siehe STORK-Projekt). Die ist die elementare Grundlage für effiziente Anwendungen im E- Government und der E-Economy. Kontinuität ist gewährleistet. Die Entwicklung der wird durch die Trägerschaft und die Post laufend vorangetrieben. Seite 7

8 Konzept Die im EU-Raum Die ist EU-kompatibel: Technische Standards implementiert Organisatorisch EU-Kompatibel Quelle: Netzwoche Quote: Christian Weber (Seco) Seite 8

9 Konzept Was bringt mir die als Person? Die mein digitales Ich. Mit meiner kann ich zum Ausdruck bringen: Ich bin s! Elektronischer Identitätsnachweis Ich will! Qualifizierte elektronische Signatur Vorname Felix Name Müller Organisation IT Com AG Bereich Personal Zusätzlich (optional): Ich darf! Elektronischer Organisationseintrag (inkl. Details, z.b. Abteilung / Bereich) Seite 9

10 Konzept Bestellen verlängern widerrufen Alle Prozesse stützen sich auf die schweizerische Gesetzgebung für qualifizierte Signaturen (ZertES) und sind auditiert durch die Anerkennungsstelle KPMG. bestellen 1. Online-Antrag auffüllen 2. Identifikationskontrolle a. Identität bei der Post bestätigen lassen (sichere Face-to-Face Identifizierung) b. Identität bei firmeninternen Beauftragten bestätigen lassen 3. online aktivieren, nachdem sie per Post zugestellt worden ist. verlängern Nach Ablauf der gewählten Gültigkeitsdauer (1 oder 3 Jahre) kann der Inhaber seine selbstständig online verlängern. Nach 6 Jahren verlangt das Gesetzt eine erneute Face-to-Face Identifizierung. revozieren (= widerrufen) Der Inhaber kann seine selbstständig revozieren, online oder offline. Seite 10

11 Konzept Datenhaltung Die basiert auf einer zweigeteilten Datenhaltung. Damit sind optimaler Datenschutz und hohe Sicherheit gewährleistet. Zudem ermöglicht dieses Modell den Mobile Service ( Einsatz mit Tablet oder Smart Phone). Grundsatz: Einzig der -Inhaber entscheidet, wer welche Daten einsehen darf. Auf der sind gespeichert: - Vorname, Name - Nummer (zentrales Element der ) Auf der zentralen Datenbank sind die weiteren Daten abrufbar: - Geburtsdatum (Älter als 16 Jahre, Älter als 18 Jahre, ) - Geburtsort, Heimatort und Bürgerort - Geschlecht - Nationalität - Informationen zum Ausweisdokument - usw. Seite 11

12 Konzept Mobile Service -Login mit mobilen Geräten Der Mobile Service ermöglicht ein -Login ohne eingesteckte. Er ist speziell geeignet für das -Login mit mobilen Devices (Smart Phone, Tablet). Grundsätzliches Basis für den Mobile Service bildet die persönliche. Der Mobile Service wird einmalig (mit eingesteckter ) aktiv gesetzt. Laufzeit und Sperrung sind an die persönliche gebunden. Nutzung Die Nutzung des Mobile Service basiert auf dem mtan-verfahren (Versand eines SMS-Codes) Seite 12

13 Fachkonzept Eindeutige Nummer Die Nummer ist: Unique / eindeutig Die Identität des Inhabers ist über die eindeutige Nummer identifizierbar Lebenslänglich Die Nummer gehört zur Person (lebenslang) Beständig Die Nummer bleibt bei Zertifikats-/Smartcard-Austausch erhalten Ausstellerunabhängig Die Nummer kann bei Anbieterwechsel mitgenommen werden Verbindendes Element Die Nummer verbindet die Elemente der standardisiertem Authentisierungszertifikate (IAC), Qualifiziertem Zertifikat (QC) und der Daten im Identity Provider (IDP), zentraler Datenspeicher Seite 13

14 Konzept Login-Prozess So könnte ein Zugriff mit der stattfinden: (aufgeteilt in die einzelnen Vorgänge, die sich teilweise im Hintergrund abspielen) 1 User mit 7 4 Unternehmen Swiss Post als Identity Provider (IDP) User will auf Unternehmens-Applikation zugreifen Unternehmen prüft Identität durch Anfrage beim IdP IdP informiert -Inhaber über die angefragten Daten -Inhaber gibt Einverständnis zur Übermittlung der Daten IdP übermittelt die gewünschten Daten ans Unternehmen Unternehmen prüft die Zugriffsberechtigung Unternehmen gewährt Zugriff Seite 14

15 Agenda Konzept Preis Einsatz- und Integrationsmöglichkeiten Wie weiter? Seite 15

16 Preise *) Produkt 1 Jahr 3 Jahre Personal Card oder USB Reader oder CHF CHF Business mit Firmeneintrag Der Firmeneintrag bezeugt die Zugehörigkeit zu einer Firma / Organisation + CHF Online Verlängerung Personal CHF CHF Business (mit Firmeneintrag) CHF CHF Ersatzkarte Wenn Sie Ihre verlieren oder bei einer Totalsperrung können Sie auf einfache Weise eine Ersatzkarte bestellen. CHF Mobile Service Sie können ein Login mit der auch mit mobilen Geräten wie Tablet / ipad und Smart-Phone vornehmen. CHF 1.-- pro Monat *) Aktuelle Preise siehe Seite 16

17 Agenda Konzept Preis Einsatz- und Integrationsmöglichkeiten Wie weiter? Seite 17

18 Einsatzmöglichkeiten Digitale Identität - Die ist Basis für eine verlässliche Identität. - Sie macht qualifizierte Aussagen zur Person. Sicheres Login Digital unterschreiben - Die ist Basis für ein verlässliches Authentisierungsverfahren. - Sie ermöglicht ein sicheres Single Login. - Die ist das ideale Tool für elektronische Willensbekundung. - Mit ihr können Sie Dokumente jederzeit und überall elektronisch unterschreiben. Prozesse optimieren Kosten senken Aktuelle Anwendungsbeispiele: Seite 18

19 Sichere Identität IdP-Integration Kurzbeschreibung Die gewünschten Daten werden beim IdP (zentrale Datenbank) angefragt, wobei der - Inhaber seine Zustimmung explizit geben muss. Technisch kommt dabei das international anerkannte SAML 2.0 Protokoll zum Einsatz. Vorteile Zugriff auf zusätzliche, validierte Attribute (z.bsp.: Heimatort, Geburtsdatum) Funktioniert auch bei state of the art Sicherheitsarchitekturen Nachteile Applikation muss SAML 2.0 unterstützen Anwendungsbeispiele Strafregister Auszug Seite 19

20 Sicheres Login IdP-Integration Kurzbeschreibung Der IdP (zentrale Datenbank) übernimmt die Authentifikation und gibt die entsprechende Credentials an die Applikation weiter. (Ablauf siehe Folie Konzept IdP-Login) Technisch kommt dabei das international anerkannte SAML 2.0 Protokoll zum Einsatz. Vorteile Zugriff auf zusätzliche, validierte Attribute (z.bsp.: Heimatort, Geburtsdatum) Sie können von künftige Nutzungsmöglichkeiten des IdP profitieren (zum Beispiel Mobile Service ) Funktioniert auch bei state of the art Sicherheitsarchitekturen Nachteile Technische Offenlegung der Beziehung zwischen Anbieter und Anwender gegenüber dem IdP- Provider Applikation muss SAML 2.0 unterstützen Anwendungsbeispiele Seite 20

21 Sicheres Login Zertifikat-Login Kurzbeschreibung Die Authentisierung findet auf der Basis eines klassischen beidseitig zertifikatsbasierten Verfahrens statt. Vorteile Einfache Integration Keine techn. Offenlegung der Beziehung zwischen Anbieter und Anwender gegenüber dem IDP- Provider Nachteile Nur Zertifikatsdaten sind bekannt (Vorname, Name, -Nr., ) Von zukünftige Nutzungsmöglichkeiten des IdP (wie Mobile Service) kann nicht profitiert werden Zertifikatsgültigkeitsprüfung muss selber realisiert und betrieben werden Anwendungsbeispiele Seite 21

22 Digital unterschreiben Integration in Software-Lösung Kurzbeschreibung Die Webapplikation benötigt ein Stück Software, die lokal auf dem Rechner des -Inhabers läuft. Oft wird dazu eine JAVA-APP verwendet, welche mit der eigentlichen WEB -Applikation verwoben ist. Somit wird die eigentliche elektronische Signatur lokal durchführt und der WEB- Applikation sicher übergeben. Vorteile Usability für den Anwender sehr hoch, da der komplette Prozess innerhalb der Software abgewickelt werden. Der Prozess kann medienbruchfrei durchgeführt werden (Erstellung, Bearbeitung, Unterschrift, Versand, Ablage) Es können Standard-Schnittstellen (PKCS #11) verwendet werden. Nachteile Die technische Realisierung muss vom Software-Hersteller realisiert werden. Anwendungsbeispiele Seite 22

23 Digital unterschreiben mit Signatursoftware SwissSigner Kurzbeschreibung Mit der Signatursoftware SwissSigner signieren Sie einfach und intuitiv PDF Dokumente. Zusammen mit der ist die Signatur der handschriftlichen Unterschrift gleichgesetzt und rechtskonform. Mit dem SwissSigner wird die digitale Signatur so einfach wie diejenige von Hand mit dem Kugelschreiber. Vorteile Der SwissSigner 12 ist kostenlos verfügbar Keine eigene Entwicklung notwendig Nachteile Keine Integration innerhalb der Software-Lösung Seite 23

24 Agenda Konzept Preis Einsatz- und Integrationsmöglichkeiten Wie weiter? Seite 24

25 Wie weiter? Nach Ihrem Grundsatzentscheid pro empfehlen wir folgendes Vorgehen: Planning & Design Setup & Build Operation Ziel - Erstellen Fachkonzept - Proof of Concept Themen - Welche Qualität der Identität ist gefragt? - Beziehung zwischen Identität und Account? - Organisationseintrag Y/N? - Wie sieht der Prozess mit Neukunden aus? - Wie sieht die Migration bestehender Kunden aus? Entscheid - Go / No-Go für Folgephase Ziel - Praxistauglichkeit testen - Letzte Mängel vor dem Rollout beheben Vorgehen - Umsetzen der in der vorgängigen Phase beschlossenen Abläufe in einem beschränkten Umfang - Bereinigen von Ungereimtheiten - Klären letzter Fragen vor dem finalen Go Entscheid - Go / No-Go finale Umsetzung Ziel - Reibungsloser Rollout dank Mängelbehebung in den vorhergehenden Phasen Vorgehen - Umsetzung der in den Vorphasen festgelegten Vorgehensweisen - Bereinigung letzter Ungereimtheiten Seite 25

26 Wie weiter? Weitere Informationen Technische Dokumentation Technische Details Software Development Kit Test-Infrastruktur Seite 26

27 Ihre Ansprechpartner Hanspeter Roduner Key Account Manager Telefon (Zentrale) Mobile Reinhard Dietrich Leiter Consulting Telefon (Zentrale) Mobile Joseph Koenig Product Manager Telefon (Zentrale) Mobile Swiss Post Solutions AG Sägereistrasse 25 Postfach 8152 Glattbrugg Seite 27

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Die SuisseID ts- und Funktionsnachweis. 11.06.2010 BAT Architekturforum Urs Bürge; mail@ursbuerge.ch

Die SuisseID ts- und Funktionsnachweis. 11.06.2010 BAT Architekturforum Urs Bürge; mail@ursbuerge.ch Die SuisseID für r Identitäts ts- und Funktionsnachweis 11.06.2010 BAT Architekturforum Urs Bürge; mail@ursbuerge.ch 1 Inhaltsverzeichnis 1. Ausgangslage und Zielsetzung 2. Was ist die SuisseID 3. Die

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen Vertrauenswürdige elektronische Identitäten Swiss Digital Identity QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen SuisseID Teil des 3. Konjunkturpaketes Ausgangslage!! CHF 25 Mio. für

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2

mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2 mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2 Mit dem Inkrafttreten der neuen eidgenössischen Prozessgesetze auf den 01. Januar 2010 wird

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch»

Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch» Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch» 1 Agenda - Motion Bischof - Arbeitsgruppe des Bundesamtes für Justiz (BJ) - Proof of Concept - Sicherer elektronischer Aktenaustausch

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

ICT Security Solutions Die digitale Identität im egovernment

ICT Security Solutions Die digitale Identität im egovernment ICT Security Solutions Die digitale Identität im egovernment Wie viele digitale Identitäten braucht der Mensch? 22. April 2005 V1.1 The delicate balance between acceptable levels of risk and available

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

SuisseID als PKI-Ersatz für KMU?

SuisseID als PKI-Ersatz für KMU? SuisseID als PKI-Ersatz für KMU? Masterarbeit MAS Information Security 18 Hochschule Luzern/IWI Stephan Rickauer Beer-Talk, 31. Oktober 2013 Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Mehr

Projekt bwidm Vereinfachter Zugang zu Landesdiensten

Projekt bwidm Vereinfachter Zugang zu Landesdiensten Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG Make signing simple! Adrian Blöchlinger Bundesamt für Justiz, Dr. Igor Metz Glue Software Engineering AG 03/2009 Was haben Sie bekommen, was werden Sie noch erhalten? Heute Qualifiziertes digitales Zertifikat

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung Entwurf (VeöB) (Fassung vom 20. September 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Pilotbetrieb ESTV SuisseTax

Pilotbetrieb ESTV SuisseTax Pilotbetrieb ESTV SuisseTax einheitlich übergreifend spezifisch IT-Strategie der ESTV ESTV- Innendienst Steuerzahler weitere Partner z.b. Kantone Gemeinden Aussendienstmitarbeiter versch. Ämter ausländische

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Die Software-Generation für das digitale Zeitalter

Die Software-Generation für das digitale Zeitalter 00101001010110101 10110001011101010 11101010101010011 01101110111001110 11101001101010000 Die Software-Generation für das digitale Zeitalter Durchgängig digital > Enterprise Resource Planning Software

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die SuisseID Schritt für Schritt

Die SuisseID Schritt für Schritt Die SuisseID Schritt für Schritt Eine Initiative des Staatssekretariats für Wirtschaft Elektronische Unterschrift Authentifizierung im Internet Erbringen des Funktionsnachweises Inhaltsverzeichnis Impuls

Mehr

Inhaltsübersicht Kapitel 8: Nutzung der kantonalen Plattform

Inhaltsübersicht Kapitel 8: Nutzung der kantonalen Plattform Übersicht Inhaltsübersicht 8. Nutzung der kantonalen Plattform... 8-1 8.1 Berechtigungskonzept... 8-1 8.2 Nutzung des kantonalen Einwohnerregistersystems... 8-1 8.2.1 Abfragen des kantonalen Einwohnerregistersystems...

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Aktuelle Standards von Verschlüsselungstechnologien & Verzeichnisdienste

Aktuelle Standards von Verschlüsselungstechnologien & Verzeichnisdienste Aktuelle Standards von Verschlüsselungstechnologien & Verzeichnisdienste Sicherheitstechnische Standards und ihre Einsatzverfahren / Beurteilung beim Einsatz mit e Mail: Verschlüsselungsverfahren Status

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Debitorenmanagement plus Zahlungsgarantie Wenn plus Sie Vorfinanzierung

Debitorenmanagement plus Zahlungsgarantie Wenn plus Sie Vorfinanzierung Factoring Plus Debitorenmanagement plus Zahlungsgarantie Wenn plus Sie Vorfinanzierung diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst

Mehr

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH-DE Preconference Workshop Dhd Konferenz, Passau, 26.3.2014 Peter Gietz, DAASI International GmbH Peter.gietz@daasi.de de.dariah.eu

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Herausgegeben von der KGSt und den Firmen Administration Intelligence, Cosinex, CSC Ploenzke, Healy Hudson, Intersource und subreport 2

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Vertrauenswürdige Identitäten mit dem neuen Personalausweis

Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt FB Informatik Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt Inhalt 1. Einführung Arbeitstitel Motivation 3. Entwurf & Umsetzung Protokolle Komponenten

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Legal & Compliance Management Solutions: Digitale Matterakte

Legal & Compliance Management Solutions: Digitale Matterakte Legal & Compliance Management Solutions: Digitale Matterakte Die Herausforderung Für das Mattermanagement in Legal und Compliance Abteilungen müssen die Benutzer grosse Mengen von Dokumenten und Informationen

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr