Zwei-Faktor-Authentifikationsverfahren
|
|
- Irmgard Peters
- vor 7 Jahren
- Abrufe
Transkript
1 Zwei-Faktor-Authentifikationsverfahren im Vergleich KA-IT-Si Karlsruhe, Petra Barzin, Michael Leuchtner
2 Secorvo Unabhängiges Beratungsunternehmen für IT-Sicherheit und Datenschutz (seit 1998) Über 250 Jahre Berufserfahrung Über 850 Projekte Kunden: BMW, Daimler, BASF, Heidelberger, Deutsche Bank, EZB, Finanz Informatik, Datev, EnBW, Toll Collect, Krones, KfW, Tchibo, Commerzbank, Bundesbank, BSI, Deutsche Bahn, Benteler, SEW, Linde, Liebherr, Novartis, Deutsche Post, FhG, BNetzA, DZ-Bank, VW, Pfizer, Paul Hartmann, SWR, Bosch, SAP, ZF,...
3 Nexus Internationales Unternehmen, das Sicherheitslösungen, -produkte und dienstleistungen für den physischen und digitalen Zugang (Identity and Access Management) anbietet Breit gefächerter Kundenstamm: mittelständische bis große Unternehmen, private und öffentliche Organisationen, sowie Regierungen Hauptsitz in Stockholm, Schweden 250 Angestellte, davon 102 in Deutschland, 17 Niederlassungen in 11 Ländern Kunden Nexus sichert und verwaltet über 100 Millionen Identitäten
4 Passwörter zur Authentifikation 2FA-Authentisierung mit Live Demo Markttrends und Zukunft der Authentisierungstechnologien Empfehlungen
5 Passwörter zur Authentifikation
6 Benutzername und Passwort Authentifizierung nur durch Wissen In der Praxis weit verbreitet Kostengünstig Angriffsmöglichkeiten: Password Sniffer, Keyboard logger, Brute-Force, Rainbow Tables, Dictionary Attack, Social Engineering, Phishing, Man in the Middle -Angriffe Passwort-Cracker wie Cain&Abel, PasswdFinder, Passware Kit finden ein achtstelliges Passwort aus Groß- und Kleinbuchstaben in wenigen Stunden Stammt das Passwort aus dem deutschen Sprachschatz, ist es in Sekunden geknackt Einsatz der Tools nur um eigene vergessene Passwort zu knacken, sonst strafbar (Hacker-Paragraf: 202c Strafgesetzbuch)
7
8 2FA-Authentisierung
9 Authentifizierung Je nach Anzahl der Merkmale zur Authentifizierung unterscheidet man zwischen: Ein-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Drei-Faktor-Authentifizierung Je mehr Faktoren, desto sicherer ist das Verfahren
10 Typische 2FA-Verfahren I. d. R. Authentifizierung durch Besitz und Wissen Zwei-Faktor-Authentifizierung (Hardware-Token mit PIN) Einmalpasswort (One-Time-Password, OTP) Verschiedene Formfaktoren Zertifikatsbasierte Authentifizierung Schlüssel und Zertifikat auf Smartcard oder USB-Token
11 OTP-Verfahren Passwörter sind nur für einen einzigen Vorgang gültig Authentication Token und Authentication Server berechnen die gleichen Einmalpasswörter Als Challenge zur Berechnung des Einmalpassworts wird meistens die aktuelle Uhrzeit verwendet Synchrone Uhrzeit bei Client und Server erforderlich Ca. alle 60 Sekunden wird ein neues Einmalpasswort generiert Zur Authentifikation eines Benutzers werden i. d. R. Passwort und Einmalpasswort kombiniert (Wissen und Besitz) Sicher gegen Mithören und Replay Attacken, aber Man in the Middle -Angriffe sind möglich Meist im Einsatz um Remote-Verbindungen abzusichern
12 OTP mit Authentication Token Berechnung eines Einmalpasswortes in einem dedizierten, vertrauenswürdigen Gerät
13 OTP Application auf Smartcard Berechnung eines Einmalpasswortes auf einer Smartcard
14 OTP auf dem Smartphone App zur Erzeugung von Einmalpasswörtern oder Einmalpasswörter per SMS aufs Handy (wie beim Online-Banking) Vorteil: Keine zusätzliche Hardware erforderlich OTP-SMS angreifbar über Beantragung einer zweite SIM-Karte Prominentes Beispiel: Google Authenticator auch für Windows Anmeldung über zusätzlichen Credential Provider
15 Lösungen für OTP auf dem Smartphone OTP Lösung inkl. OTP Server von renomierten Anbietern wie RSA, Vasco, Gemalto, Kobil, Open Source Alternative: FreeOTP (Client), FreeIPA (Server) Implementierung der HOTP und TOTP Standards
16 Zertifikatsbasierte Authentifizierung Kryptographie und Zertifikate statt Einmalpasswörter Kein Authentifikationsserver erforderlich zur Verifikation von Einmalpasswörtern ABER: Erfordert eine PKI im Unternehmen (inkl. Kartenleser und ggf. Smart Card Management-System) Nutzer authentisiert sich mit seinem privaten Schlüssel Verifikation anhand seines Zertifikats
17 2FA: Smartcard bzw. USB-Token Privater Authentifizierungsschlüssel ist auf einer Smartcard bzw. USB-Token als sichere Hardware gespeichert Privater Schlüssel kann nicht ausgelesen/ kopiert werden Operationen mit dem privaten Schlüssel nur in sicherer Hardware Fehlbedienungszähler, d. h. Smartcard bzw. USB-Token wird gesperrt nach maximal zulässigen Fehleingaben der PIN
18 Alternativen für sichere Hardware Virtual Smartcard Wenn das Device über ein Trusted Platform Module (TPM) verfügt, unterstützt Windows dessen Nutzung als "virtuelle Smartcard" Network Smartcard Schlüsselmaterial / Zertifikat wird auf einem gesicherten Backendsystem (Server/ HSM) gespeichert. Zugriff vom Client erfolgt über übliche Standard-Middlewareschnittstellen (CSP oder Pkcs#11) dabei wird eine gesicherte Verbindung zum Backendaufgebaut. Einsatzgebiete: Virtuelle Umgebungen wie z.b. Citrix, Thin-Clients wo lokale Verbindungen zu einer echten Smartcard schwierig bzw. unmöglich ist.
19 Sicherheitsaspekte im Vergleich Mithören Replay Attacken MITM - Angriffe Passwort im AD Passwörter!!!! Zertifikatsbasierte Authentifikation OTP- Verfahren - -! - - -!! Zertifikatsbasierte Authentifizierung: Beim Entfernen der Smartcard kann automatisch der Bildschirm gesperrt oder der Benutzer abgemeldet werden MITM = Man in the Middle
20 2FA Live Demo
21 Markttrends und Zukunft der Authentisierungstechnologien
22 Markttrends Verstärkter Einsatz von 2FA wie z. B. Smartcard oder Token, aber auch Einmalpasswörter über Smartphones (tokenlose Variante) SMS auf Smartphones sind nicht wirklich sicher Vermehrte Nutzung von mobilen Endgeräten Netbooks und Smartphones haben in der Regel keine integrierten Kartenleser
23
24 FIDO FIDO: Fast ID Online Gründung der FIDO Alliance im Jahr 2012 Wichtigste FIDO Spezifikationen der FIDO Alliance: Universal Second Factor (U2F) Protokoll Universal Authentication Framework (UAF) Protokoll U2F fordert einen 2-ten Faktor zur Authentifikation Verstärkte Sicherheit der Passwort-Authentifikation UAF nutzt Public-Key-Kryptographie zur Authentifikation Nutzer-Registrierung: Schlüsselerzeugung beim Client Öffentlicher Schlüssel wird beim Online Dienst (IDP) registriert Beim Login signiert der Nutzer eine Challenge; erfordert 1FA- Authentifikation (Passwort, PIN, Biometrie )
25 FIDO U2F devices Security-Token nach dem U2F-Standard
26 YubiKeys FIDO U2F Security Key YubiKey 4 bzw. YubiKey 4 Nano YubiKey NEO (mit zusätzlicher NFC-Unterstützung) YubiKey 4 und YubiKey NEO unterstützen mehrere Authentifizierungsprotokolle: FIDO U2F authentication Smartcard für Operationen mit privatem Schlüssel One-Time Password Bewährte Authentifikationsmechanismen in neuem Gewand
27 Blick in die Kristallkugel
28 Empfehlungen
29 Empfehlungen Passwörter bieten nur eine schwache Authentifikation Zwei-Faktor-Authentifizierung bietet starke Authentifikation Wahl des passenden Authentifikationsverfahrens ist abhängig von der individuellen, technischen Infrastruktur und den konkreten Anforderungen eines Unternehmens Biometrische Merkmale zur Authentifikation sind weniger empfehlenswert Biometrisches Merkmal kann unbemerkt gestohlen oder anhand eines Fotos rekonstruiert werden Biometrische Merkmale sind dauerhafte persönliche Merkmale und nicht änderbar wie Passwörter Unschärfe bei der Erkennung des biometrischen Merkmals kann zu False Acceptance oder False Rejection führen
30 Secorvo Security Consulting GmbH Ettlinger Straße Karlsruhe Tel Fax
31 Bildquellen Folie #10: Folie #13: behoerde-hacker-erbeuten-5-6-millionen-fingerabdruecke-a html
32 Biometrie
33 Genetische Passwörter Merkmale werden von einer Person immer mitgeführt Kann sich aber verändern durch Unfall oder Alterungsprozess Passive oder aktive biometrische Merkmale wie bspw. Fingerabdruck Gesichtserkennung Iris- oder Retinamuster Unterschriftendynamik Stimmbiometrie Anschlagdynamik auf Tastaturen Unschärfe bei der Erkennung des biometrischen Merkmals kann zu False Acceptance oder False Rejection führen Angriffsmöglichkeiten: Ein biometrisches Merkmal kann gestohlen oder anhand eines Fotos rekonstruiert werden, Man in the Middle -Angriffe
34 Donnerstag, :57 Uhr
Zweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrIdentitätsdiebstahl ade!
10. 13.12.2018 Frankfurt am Main Jan Lühr Identitätsdiebstahl ade! #ittage WebAuthn: Smartphone & Biometrie Agenda 1. Motivation 2. Mehrfaktor-Authentisierung 3. WebAuthn im Detail 4. Angriffsform: Social
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrZwei-Faktor-Authentifikation mit Yubikey-Token
Zwei-Faktor-Authentifikation mit Yubikey- stefan.schumacher@ SLAC 2017 22.05.2017 Über Mich Über Mich Geek, Nerd, Hacker seit mehr als 20 Jahren Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrMobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen
Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrSmartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
Mehru2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015
u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,
MehrZwei-Faktor-Authentifikation mit Yubikey-Token
Zwei-Faktor-Authentifikation mit Yubikey-Token stefan.schumacher@ Chemnitzer Linux-Tage 2016 19.03.2016 Über Mich Über Mich Geek, Nerd, Hacker seit mehr als 20 Jahren Berater für Finanzinstitute, Regierungen,
MehrZwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source
Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrE-Banking-Authentisierung
E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
MehrInternetsichere Kennwörter
Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.
MehrDigitale Identität und Sicherheit
Referat anlässlich der Innovationstagung 16. Mai 2018 19:50 20:10 HSR Hochschule für Technik Rapperswil, Raum 4.101 Agenda / Inhalt Ausgangslage / Probleme bei der «klassischen» Authentifizierung Multifaktor
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrSecurity-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von
MehrGemalto Smart Cards Webinar 15. August 2017
Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrInnovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,
Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrIG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication
IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
Mehr2-Faktor Authentisierung Eine Marktanalyse. Security Zone 17. September 2014
2-Faktor Authentisierung Eine Marktanalyse Security Zone 17. September 2014 1 Inhalt Siehe auch: www.2-fa.info Grundlagen 2-Faktor Authentisierungsverfahren Eine (ziemlich) systematische Übersicht 18 identifizierte
MehrIdentitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger
Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrSmartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1
Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrSIGS Security Interest Group Switzerland Trends in Mobile Authentication
SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrIdentität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea
Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrTeleSec OneTimePass.
Darf ich mich vorstellen... Someone figured out my password Now I have to rename my dog. Use strong authentication: TeleSec OneTimePass - 24.10.2016 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung.
MehrE-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona
E-ing-Authentisierung cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona Streichliste kunde Vertragsnummer + streichen 2/18 Matrixkarte (itan) en: - Coopbank - Raiffeisen - etc. kunde Position
MehrAnleitung Firstlogin Ekir
Anleitung Firstlogin Ekir!! Die folgenden Ansichten können je nach Browser und Betriebssystem abweichen. Auch können Befehle anders lauten, doch sind die Vorgänge ähnlich wie in dieser Anleitung. Anleitung
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrKampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.
! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrAccess Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Mehrmidentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung
KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen
MehrEinstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
MehrUserportal: GridCard und Token Self Service. Benutzeranleitung
Userportal: GridCard und Token Self Service Version: 1.0.7 Stand: 13.02.2019 LVR InfoKom, Ottoplatz 2, D-50679 Köln Tel.: 0221 809 3685 Internet: www.infokom.lvr.de Alle Rechte vorbehalten. Obwohl das
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
Mehr1. Sept. 2010. Über Keyon
Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrDas Ende der Passwort-Ära X.509 Authentifizierung die Alternative!
Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas
MehrIT-Symposium April Dirk Fox Unabhängiges Beratungsunternehmen für IT-Sicherheit
Aufbau von Security Awareness Sensibilisierung für IT-Sicherheit DECUS IT-Symposium 2005, 05.04.2005 Dirk Fox dirk.fox@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrAufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte
Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte Dipl.-Inf. Frank Hofmann efho.de 28. März 2015 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 1 / 22 Inhalt 1 Über den
MehrIngo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com
1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrModerne Authentifikationssysteme. XignQR
XignSYS the X in signatures Moderne Authentifikationssysteme XignQR the Quick Response authentication & signature system Markus Hertlein Institut für Internet-Sicherheit & XignSYS Cebit 15.03.2016 XignSYS
MehrPersonalisieren von Diensten. Milen Koychev
Personalisieren von Diensten Agenda Einordnung des Themas Vorstellung des Thema Metapher Abbildung des Themas auf die Metapher Ausblick Diskussion 2 Was ist Personalisieren? Abstrakt: Zuordnung menschlicher
Mehreid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft
Public eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Andreas Kubli Head Multichannel Management & Digitization 21.09.2017 Die Identität stellt auch digital die Basis für den Rechtsverkehr
MehrWas ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik
Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter
MehrOpenSSH Certificates
OpenSSH Certificates 18. Gulaschprogrammiernacht (GPN) STROEDER.COM - 1 - Agenda AuthenticationMethods publickey Schlüsselverteilung Problemstellung OpenSSH User Certificates UserKnownHostsFile OpenSSH
MehrAgenda. Einführung. Trainingsdokumente Endnutzer. Trainingsdokumente Administrator III. Registrierung. Anmeldung. Startseite.
Agenda I II Einführung Trainingsdokumente Endnutzer Registrierung Startseite Mein Profil III Trainingsdokumente Administrator Stand: Dezember 2016 18 Anmeldeseite Passwort / Zertifikat / SecureID Das I-Portal
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrDies ist ein Titel für die Präsentation
Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
Mehrepass FIDO -NFC Benutzerhandbuch
epass FIDO -NFC Benutzerhandbuch V1.4 2017-03 FEITIAN Technologies Co., Ltd. https://www.ftsafe.com Überblick Feitian epass FIDO -NFC ist ein FIDO Allianz zertifizierter USB Token für die Authentifikation
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrSafenet Token Bereitstellung. Installationsanleitung für den Benutzer. Autoren: Christoph Neuhaus, Jan Kleinhans StA10 T Team 1
Safenet Token Bereitstellung Installationsanleitung für den Benutzer Autoren: Christoph Neuhaus, Jan Kleinhans StA10 T Team 1 1 Dokumentenhistorie Version Datum Bearbeiter Status/Bemerkung 3.0 21.07.2017
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrAnleitung zur Registrierung im Online-Portal My Globality
Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: contact@globality-health.com Verwaltungsrat:
MehrNEWS- LETTER 2017/2 NOVEMBER
NEWS- LETTER 2017/2 NOVEMBER HOTEL & SPA LIMMATHOF BADEN «Wellness ganz privat» für zwei Personen gewinnen Wie wir mit der Roten Königin umgehen, was die Zahl 2 mit Sicherheit zu tun hat und welche neuen
MehrTrusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH
Trusted Privacy eprivacyapp Mobile Security - Datensicherheit von Apps und Chips eprivacyconsult GmbH eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit, Datenschutz
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehr