Aufbau einer 2-FaktorAuthentifizierung. Henning Brune - BIS - Universität Bielefeld

Größe: px
Ab Seite anzeigen:

Download "Aufbau einer 2-FaktorAuthentifizierung. Henning Brune - BIS - Universität Bielefeld"

Transkript

1 Aufbau einer 2FaktorAuthentifizierung Henning Brune BIS Universität Bielefeld

2 Agenda Vorstellung Motivation Konzeption Implementierung Erfahrungen

3 Was ist das BIS BIS Bielefelder Informationssystem seit 1998 BIS Team gehört heute zum Dezernat IT / Orga (Zentrale Verwaltung) Unsere Dienste: Campusmanagement (z. B. Prüfungsverwaltung) Personenverzeichnis elearning Identity Provider

4 Technologien & Nutzergruppen J2EE für Eigenentwicklungen Campusmanagement, Personenverzeichnis, IdP.. Shibboleth, CAS SharePoint für elearning Ca nutzende Studierende Ca Nutzerinnen und Nutzer unter den Mitarbeitern

5 Warum 2FaktorAuthentifizierung? Warum sollte man den Aufwand einer 2FA betreiben? Angriffe mit Identitätsdiebstählen sind heute unvermeidlich Zwei Fragen stellen sich in solchen Fällen: 1) Wie kamen Angreifer an Benutzerkonten? 2) Wie kann man zukünftige Angriffe stoppen?

6 Wege zum Identitätsdiebstahl Social engineering (Spear)Phishing (Schlechte) Passworte erraten Brute force auf LoginFormular(e) Benutzerdatenbank komplett verloren (System gehackt) Schadsoftware / Trojaner Keylogger Hardware

7 Fallbeispiel: Angriff mittels Keylogger Hardware Simpel und billig Kein technisches Wissen notwendig Schnell installiert Jeder Idiot kann damit hacken Nur vor Ort / beim Nutzer zu entdecken Einsatz nachträglich kaum nachzuweisen Angreifer braucht physischen Zugang zum PC

8 Schwierige Abwehr Herkömmliche LoginFormulare bieten keinen Schutz Gute Passworte werden genauso gestohlen wie schlechte Häufige Passwortänderungen begrenzen nur die Schadensdauer Geringfügige Verbesserungen möglich:

9 Virtuelle Tastatur Passworteingabe per Mausklick Kein Abhören möglich Umgehen von Tastatureingaben schützt Autocompletion, Passwortmanager

10 Anzeige von Loginvorgängen Einbinden der Nutzer Müssen / können selbst prüfen, ob eigener Account missbraucht wird

11 Tägliche PC Sichtkontrolle Jeden Morgen Tastaturkabel prüfen (oder häufiger?) Gerät muss zugänglich sein Oder: Verzicht auf externe Tastatur Wie weit treibt man seine Paranoia?

12 Fazit: Mit dem Verlust von Logindaten ist zu rechnen Auch andere Beispiele zeigen dies: Anrufe eines falschen Microsoft Supports in 2015 Aktuell verbreitet sich Schadsoftware Locky rasant Nutzer geben Anmeldedaten bereitwillig weiter Anmeldeverfahren allein mit Benutzername / Passwort reichen nicht aus > Einführung eines zusätzlichen Faktors

13 Charakteristika eines zusätzlichen Loginfaktors Nur temporär gültig / einmalig One Time Password (wie Nonce, TAN) Abhören ermöglicht Angreifer keinen Zugriff Erzeugung auf einem separaten Gerät Zugriff auf Nutzerrechner reicht nicht für erfolgreichen Angriff Nutzer können Loginfaktor nicht einfach weitergeben Kombination aus Wissen und Besitz Wissen: Benutzername und Passwort Besitz: Gerät zur Erzeugung des zusätzlichen Faktors > Wirksamer Schutz gegen viele Angriffsszenarios

14 Generelle 2FA Entscheidungspunkte Viele verschiedene Verfahren SMS, TAN Listen, Telefonanlage, Apps, Tokens Verschiedene Standards Entscheidungsdimensionen Kosten (initial, dauerhaft) Supportaufwand (initial, dauerhaft) Nutzergruppen (Art und Größe) Kann / soll 2FA Nutzung erzwungen werden Einsatz spezieller Hardware Einsatz privater Hardware (Smartphones) Integration in bestehende IT Landschaft...

15 2FA im BIS: Randbedingungen Kleines Team (Supportbelastung) Kein eigenes Budget Keinen Durchgriff auf IT Ausstattung der Nutzer Zielgruppe sind alle Mitarbeiter/innen Bei Masse der Nutzer wird Nutzung freiwillig erfolgen müssen Bei kritischen Nutzergruppen wird 2FA durchgesetzt Quasi beliebige Geschäftslogik in IdP Eigenentwicklung möglich Benutzerverwaltung ist in unserer Hand und erweiterbar Kapazitäten für spezielle Programmierungen vorhanden

16 2FA im BIS: Entscheidungen für Verfahrenswahl Dauerhafter Mischbetrieb aus Nutzern mit und ohne 2FA 2FA ist ein add on, nicht die Ablösung von Benutzername / Passwort Supportaufwand muss sich in Grenzen halten Z. B. keine lokalen Softwareinstallationen bei Nutzern Nutzung mit jedem gängigen Betriebssystem / Webbrowser Keine dauerhaften Kosten z. B. für Lizenzen Generierung der Einmalpassworte sowohl mit spezieller Hardware (Tokens) wie auch mit (privaten) Smartphones Verwendung eines offenen Standards Idealerweise vorhandener Quellcode, Apps, etc.

17 2FA im BIS: Entscheidung für TOTP Timebased Onetime Password (TOTP) Standardisiert nach RFC 6238 Grundkonzept: Aus Startgeheimnis und aktueller Uhrzeit wird wechselnder, 6stelliger Code errechnet Nutzung durch Dienste wie Google, Wordpress, Dropbox,.. Einem Teil der Nutzer daher möglicherweise bereits bekannt Orientierung an deren Implementierungen möglich Java Quellcode von Google verfügbar Apps für alle gängigen Plattformen vorhanden Spezielle Hardware (Tokens) erhältlich

18 Nutzung mit Smartphone: Google Authenticator App

19 Nutzung mit Smartphone Nutzer muss TOTP Geheimnis selbst auf Smartphone bringen Einscannen eines QR Codes

20 Nutzung mit spezieller Hardware: Feitian Tokens

21 Nutzung mit spezieller Hardware Aufbau einer Geräteverwaltung TOTP Geheimnis eingebrannt Hersteller liefert Daten Nutzersupport muss Tokens Nutzern zuordnen, aber nicht in Kontakt mit Geheimnis kommen Tokens müssen vermessen werden > Gangabweichungen der internen Uhr

22 2FA: Abrundungen Sind wir jetzt fertig? Noch nicht ganz: Wie kann man Verfügbarkeit verbessern? Wie kann man Nutzerakzeptanz verbessern? > Es wird mehr als ein zweiter Faktor gebraucht

23 Ersatzcodes: Für Verfügbarkeit Was wenn Smartphone leer oder Token zu Hause vergessen? Nutzer müssen arbeitsfähig gehalten werden Ersatzcodes eröffnen alternativen Zugang Konzeptionell mit TAN Listen vergleichbar Ein Code kann genau einmal genutzt werden System generiert Ersatzcodes bei 2FA Aktivierung Mitnahme als Ausdruck im Portemonnaie Maximal 5 Ersatzcodes pro Nutzer Nutzer generieren Codes, Support sieht sie nie

24

25 Vertrauensstellungen: Für Komfort Tägliche Eingabe des zweiten Faktors kann nerven Lösung: Vertrauensstellungen Vertrauensstellung kennzeichnet einzelne Endgeräte als vertrauenswürdig Abfrage des zweiten Faktors wird für 30 Tage unterdrückt Benutzer können Vertrauensstellungen selbst aufheben Technisch ein Cookie im Benutzerbrowser 2FA Aufwand am täglich genutzten Rechner damit nahe Null

26

27 Zusammenfassung Implementierung von drei unterschiedlichen 2FA Verfahren Ähnlich wie Google, Wordpress, etc.. Zielkonflikte Sicherheit vs. Akzeptanz vs. Verfügbarkeit Insgesamt eine komplexe Funktion Eingebettet in grundlegende Sicherheitsfunktionen Angriffsabwehr Fehlversuchszählungen Viele Stellschrauben Dauer Loginsession, Anzahl Ersatzcodes, Dauer Vertrauensstellung,.. > Will man nicht bei jedem System erneut machen!

28 2FA und Identity Provider IdP ist ideale Stelle um diesen Aufwand zu treiben Alle angeschlossenen Dienste erben direkt den 2FA Schutz Eigentlich muss jeder (neue) Dienst hinter einen IdP Offenheit für weitergehende Konzepte erreichen Angeschlossene Dienste sollten keine Benutzernamen mehr erhalten Vielleicht brauchen / haben wir solche Namen bald nicht mehr! > Wie sind die IdPs im BIS konkret aufgebaut:

29 Shibboleth IdP BIS IdP BIS J2EE Dienste ekvv, PEVZ, Prüfungsverwaltung, Administration.. Architektur der IdPs im BIS BIS SharePoint elearning, Lernräume Uni Moodle elearning, LernraumPlus PVP NRW

30 Verhältnis von BIS IdP und Shibboleth IdP Shibboleth IdP ist für BIS IdP ein Service Provider (SP) BIS IdP: Schwerpunkt auf Loginvorgang / Sicherheitsaspekte Halten der Loginsession (SSO, Cookies) Shibboleth IdP: Schwerpunkt auf Attributweitergabe Loginsessions werden unterdrückt Festlegung zugelassener SPs in beiden IdPs Problem: Single Logout bei Shibboleth Anwendungen Logout erfolgt über BIS IdP. Falls nicht möglich: Sonderbehandlung beim Login (keine Login Session, kein SSO)

31 Sicherheitsaufgaben des BIS IdP Loginprüfung Formularhärtungen gegen XSS, UI Redressing,.. 2FA Implementierung Prüfung der 2FA Codes, Vertrauensstellungen Angriffserkennung und abwehr Brute force auf Passworten oder 2FA Codes ausbremsen Durchsetzung von Passwortrichtlinien Passwortänderung / Passwortverbesserung / Migration Hashformat Kommunikation mit SPs / Diensten über Loginvorgang Zwang zur 2FA Nutzung in bestimmten Diensten

32 Implementierung BIS IdP & Shibboleth Integration BIS IdP ist Eigenentwicklung J2EE Anwendung auf Tomcat Tief integriert in die BIS Benutzerverwaltung Shibboleth Integration nutzt vorhandenen BIS Code für J2EE SPs Filter auf Remote User Authentication Servlet Sessionhandling von Shibboleth musste verstanden und modifiziert werden BIS IdP macht keine Attributweitergaben Nur eindeutiges Benutzermerkmal

33 Erfahrungen bisher 2FA Option seit ca. einem Jahr im IdP implementiert Bisher: Langsamer Rollout bei kritischen Benutzergruppen Tokens und Smartphone Apps Zugang zu bestimmten Diensten nur noch mit 2FA Login 2FA tut, wofür sie gedacht war Ausdehnung auf weitere Nutzergruppen Marketing für freiwillige Nutzung Vorgabe für weitere Nutzergruppen BIS SSO wird immer mächtiger > Schutz um so wichtiger Benutzer begreifen 2FA teilweise als Entlastung

34 Supportaufwände für Token Nutzer Einmaliger Aufwand bei Ausgabe hoch Verknüpfung von Benutzern und Tokens im System (Tokenvermessung) Direkte Übergabe vor Ort bei Nutzern Verbunden mit Schulung, Ausdruck Ersatzcodes,.. Aufwände während der Nutzung meist gering Ein Teil der Tokens hat ungenaue Uhren Neuvermessung wie bei Erstausgabe notwendig Einzelne Geräte ausgesondert Frage der sicheren Aufbewahrung der Tokens ist immer wieder ein Thema Einzelne Nutzer finden Tokens zu klobig für Schlüsselbund

35 Supportaufwände für Smartphone Nutzer Erfahrungen bisher noch geringer als bei Tokens Nutzer haben Kontrolle über 2FA Aktivierung Nutzer auf Android, ios und Windows Phone Heute nur private Geräte Auch Smartphones können Uhrzeitabweichungen haben Frage der sicheren Aufbewahrung stellt sich hier nicht Niemand lässt sein privates Smartphone Nachts im Büro

36 Weitere Infos: Vielen Dank.

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung

Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung JAKOBSOFTWARE INFO Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung Erhöhen Sie die Sicherheit Ihrer Daten, indem Sie die Zwei-Faktor-Authentifizierung (2FA) aktivieren. Ist diese aktiviert,

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Infos zum SecureGo-Verfahren

Infos zum SecureGo-Verfahren Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Migration von Exchange OnPremise zu O365: Warum lohnt sich das?

Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Agenda Aufwandsreduzierung zur Pflege der Exchange-Umgebung Ausfallsicherheit / Hochverfügbarkeit der Daten Bedarfsgerechte Bereitstellung

Mehr

Das neue Anmeldeverfahren für die DVAG IT-Systeme

Das neue Anmeldeverfahren für die DVAG IT-Systeme Das neue Anmeldeverfahren für die DVAG IT-Systeme 1. Download der "DVAG Login"-App Im Apple App Store Im Google Play Store............. 3. Umstellung auf DVAG Login Aktivierungsnummer generieren Aktivierung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

TeleSec OneTimePass.

TeleSec OneTimePass. Darf ich mich vorstellen... Someone figured out my password Now I have to rename my dog. Use strong authentication: TeleSec OneTimePass - 24.10.2016 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung.

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Zwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source

Zwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,

Mehr

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien, Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Personalisierung mit Shibboleth

Personalisierung mit Shibboleth Personalisierung mit Shibboleth 6. Shibboleth-Workshop Frankfurt am Main, 8. Mai 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Inhalt Personalisierung Überblick Bisher

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Dokumentation für Studierende

Dokumentation für Studierende Dokumentation für Studierende 1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK 2. Kostenlos registrieren 3. Eingabe Ihrer Daten 4. Installation der Authentifizierungs-App 5. Verbindung

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Aktivierung des Mobile Features am FUN4FOUR

Aktivierung des Mobile Features am FUN4FOUR Aktivierung des Mobile Features am FUN4FOUR Das neue Mobile Feature ist auf allen ausgelieferten FUN4FOUR Spieltischen mit der Version 7 oder höher vorinstalliert. Mit der Version 7 wurde auch das Betriebssystem

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Single Sign On: Passwörter in Zeiten von NSA Cloud Sync

Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Daniel Schreiber 19. März 2016 URZ 19.03.2016 Daniel Schreiber 1 / 17 http://www.tu-chemnitz.de/urz/ Single Sign-on und Single Password Philosophie

Mehr

Einheitliche Lizenzierung

Einheitliche Lizenzierung 2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com

Mehr

Zwei-Faktor- Authentifizierung für das Smartphone.

Zwei-Faktor- Authentifizierung für das Smartphone. Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,

Mehr

Anleitung für Windows.

Anleitung für Windows. RAS@home. Anleitung für Windows. RAS@home für Windows Anleitung für Windows. Einleitung. 3 Schritt RAS@home bestellen. 4 Schritt a Private Windows 7 Endgeräte vorbereiten. 5 Überprüfen der technischen

Mehr

Handbuch SMSjack. 2010 Nextbit GmbH Version 1.2 Seite 1. Nextbit GmbH

Handbuch SMSjack. 2010 Nextbit GmbH Version 1.2 Seite 1. Nextbit GmbH Nextbit GmbH Isengrundstrasse 38 Webdesign 8134 Adliswil Programmierung IT Support & Schulung Telefon 044 / 709 09 26 Projektmanagement E-Mail: info@nextbit.ch Telefax 044 / 709 09 82 Datenbank Integration

Mehr

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende Heimzugänge für Studierende 1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK Für die Einrichtung der Heimnutzung von beck-online sind folgende Dinge erforderlich: Smartphone mit einer

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

App- und Gerätespezifische Passwörter

App- und Gerätespezifische Passwörter App- und Gerätespezifische Passwörter Daniel Schreiber 28. Oktober 2015 URZ 28.10.2015 Daniel Schreiber 1 / 16 http://www.tu-chemnitz.de/urz/ Single Sign-on und Single Password Philosophie bisher Ein Passwort

Mehr

IT-Sicherheit von Online-Banking aus der Sicht der Banken

IT-Sicherheit von Online-Banking aus der Sicht der Banken IT-Sicherheit von Online-Banking aus der Sicht der Banken Symposium: Betrugsschutz beim Online-Banking Gerd Rüter, Bank-Verlag GmbH Gelsenkirchen, 26.04.2017 Der Bank-Verlag im Überblick Gesellschafter:

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Feinstes digitales Handwerk

Feinstes digitales Handwerk Feinstes digitales Handwerk Das Unternehmen Wir sind ein kreatives Team von digitalen Handwerkern und unterstützen Unternehmen bei der Verwirklichung ihrer virtuellen Bauvorhaben. Von der Idee zur fertigen

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Leitfaden zur Online-Anmeldung

Leitfaden zur Online-Anmeldung Leitfaden zur Online-Anmeldung 1. Einführung Im Rahmen der LSF Funktionalitäten hat der Prüfungsausschuss für die Medienstudiengänge beschlossen, ab dem Wintersemester 2007/08 für die Bachelor- und Masterstudierenden

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Funktionsbeschreibung. Version: DE

Funktionsbeschreibung. Version: DE Funktionsbeschreibung Version: 1.0 - DE. Herausgeber: MB Connect Line GmbH Fernwartungssysteme Winnettener Str. 6 91550 Dinkelsbühl Telefon: +49 (0) 700 622 666 32 / +49 (0) 700MBCONNECT Internet: www.mbconnectline.de

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

pinremotex Handbuch Version 1.0

pinremotex Handbuch Version 1.0 pinremotex Handbuch Version 1.0 Page 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Setup... 4 2.1 VM laden... 4 2.2 IP Adresse ermitteln... 4 2.2.1 Über Konsole... 4 2.2.2 Über Detection Tool... 4 2.3 Erste

Mehr

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN und/ oder LUXTRUST MOBILE

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN und/ oder LUXTRUST MOBILE ZUGANGSANLEITUNG FÜR ERSTBENUTZER VON LUXTRUST SCAN UND LUXTRUST MOBILE DE / NO LUXT ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN und/ oder LUXTRUST MOBILE Diese Anleitung enthält

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator

Mehr

Besitz macht sicher(er)

Besitz macht sicher(er) Mehr Schutz für digitale Zugänge durch Zwei-Faktor-Authentisierung Sicherheit bei der Anmeldung bedeutet meist Benutzername und Passwort. Doch das Verfahren ist fehleranfällig, umständlich und in die Jahre

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Benutzerhandbuch Ihre Registrierung bei My Globality. Einmalige Registrierung My Globality -Kontoanmeldung

Benutzerhandbuch Ihre Registrierung bei My Globality. Einmalige Registrierung My Globality -Kontoanmeldung Benutzerhandbuch Ihre Registrierung bei My Globality My Globality via https://myglobality.globality-health.com bietet Ihnen einen sicheren und direkten Zugang zu allen Informationen, Nutzerdaten und Dokumenten,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

epass FIDO -NFC Benutzerhandbuch

epass FIDO -NFC Benutzerhandbuch epass FIDO -NFC Benutzerhandbuch V1.4 2017-03 FEITIAN Technologies Co., Ltd. https://www.ftsafe.com Überblick Feitian epass FIDO -NFC ist ein FIDO Allianz zertifizierter USB Token für die Authentifikation

Mehr

Rollout. auralis 2.6

Rollout. auralis 2.6 Rollout auralis 2.6 28.8.2017 1 Rollout... 2 1.1 iphone/ipad... 2 1.2 Android (Nur Samsung Geräte)... 6 1.3 Windows Phone 8.0... 8 1.4 Windows Phone 8.1... 12 1.5 Windows 10... 13 1.6 Anderes... 16 2 Support...

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Benutzeranleitung zum MFA-Portal der Hochschule Luzern. hslu.ch/helpdesk Andere

Benutzeranleitung zum MFA-Portal der Hochschule Luzern. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 21. Juni 2017 Seite 1/10 Kurzbeschrieb: Benutzeranleitung zum MFA-Portal

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Inhalt. Was ist die Zwei-Wege-Authentifizierung? 6. Vor- und Nachteile der Anmeldung in zwei Schritten 9

Inhalt. Was ist die Zwei-Wege-Authentifizierung? 6. Vor- und Nachteile der Anmeldung in zwei Schritten 9 Inhalt Was ist die Zwei-Wege-Authentifizierung? 6 Wie wird die Anmeldung in zwei Schritten eingerichtet?...8 Vor- und Nachteile der Anmeldung in zwei Schritten 9 Ist es die Mühe wert?...9 Praxis-Teil:

Mehr

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung

Mehr

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und

Mehr

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011 Workshop I Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation 7. Juni 2011 Übersicht è Native Apps è Web-Apps è Mobile Websites è Responsive Design Mobile Kommunikation

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen) Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000

Mehr

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works!

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works! manage easy save money work secure Identity Authorization Service for SharePoint 2010 Identity works! IAS Identity Authorization Service Identity Authorization Service for SharePoint 2010 Die alternative

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

TeleSec OneTimePass. Stand 2013-9

TeleSec OneTimePass. Stand 2013-9 Stand 2013-9 Darf ich mich vorstellen... On the Internet, nobody knows you re a dog. 26.09.2013 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung. 2 Die Herausforderung. 3 Die Einsatzmöglichkeiten. 4

Mehr

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2016 2 Handbuch Handy-Signatur

Mehr

Moderne Authentifikationssysteme. XignQR

Moderne Authentifikationssysteme. XignQR XignSYS the X in signatures Moderne Authentifikationssysteme XignQR the Quick Response authentication & signature system Markus Hertlein Institut für Internet-Sicherheit & XignSYS Cebit 15.03.2016 XignSYS

Mehr

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

Halt wer da? Gebt das Wort! Antwort: Freunde des Landes Seid willkommen! 7. November 1307 Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307 A erstellt sich bei B ein. A will sich bei B einloggen. B erfrägt das. A sagt es ihm...... und das ist nach

Mehr