Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß

Größe: px
Ab Seite anzeigen:

Download "Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß"

Transkript

1 Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß

2 Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt, Börsennotiert, HQ in Finnland und ausschließlich an Europäische Gesetze gebunden 40% der Fortune500 gehören zu unseren Kunden SSH Universeller Lösungsanbieter über alle kommerziellen Plattformen, von Linux/Unix und Windows bis z/os und z/linux 2

3 SSH bietet ihren Kunden Standardlösungen für das Management privilegierter Benutzer und Dienste zentral, flexibel und plattformunabhängig Wir adressieren: oder ganz einfach: Vertraulichkeit und Transparenz 3

4 Status Quo im Linux/Unix Umfeld 20% der Systemzugänge Zentralisierte Benutzerverwaltung 80% der Systemzugänge haben wenig oder kein zentrales Management von priviligierten Benutzern und Diensten unzureichende Nachvollziehbarkeit 4

5 Entscheiden Sie selbst Sind Sie in der Lage, eindeutig zu identifizieren, welche natürliche Person sich als root angemeldet hat? Kommen in Ihrem Unternehmen Service- Accounts wie oracle zum Einsatz? Ist ausgeschlossen, dass sich Mitarbeiter einen Zugang zu einem System teilen? 5

6 Ein Beispiel aus der Praxis Ausgangssituation: Globaler Finanzdienstleister > Systeme > Anwender auf den Systemen Frage an Sie: Wie groß ist die Anzahl der technisch gültigen Zugänge per SSH-Schlüssel? 6

7 Produktions- und Testumgebung So war es vereinbart Das geht noch durch 7

8 Das sind 100 reale Systeme... Alle Systeme und Dienste sind produktiv und verdienen Geld!!! 8

9 Die volle Wahrheit des Kunden > Systeme > Anwender auf den Systemen > 1,5 Millionen Schlüssel auf den Systemen Ca. 30% der Zugangsschlüssel lassen sich nicht mehr eindeutig Personen oder Rollen zuordnen Ca. 10% aller Schlüssel (das sind in diesem Fall Zugänge!!!) haben vollen root -Zugriff, ohne dass die Person, die ihn nutzt, identifiziert werden konnte Ein einziger dieser Schlüssel würde reichen, um 9

10 ..um die nächste weltweite Pressemeldung zu sein 10

11 Nur in großen Infrastrukturen ein Thema? 670 unterschiedliche Public Keys 498 komplett unbekannte Key Owner 311 Private Keys Public Keys als gültiger Zugang Trust Beziehungen zwischen den Servern 10 Administratoren 100 Unix Server 11

12 Könnte es bei Ihnen ähnlich aussehen? Kennen Sie die entsprechenden Zahlen in Ihrer IT-Infrastruktur? Können Sie ausschließen, dass jemand mit SSH Keys Ihre Unternehmensdaten missbraucht, ohne dass Sie es merken? Haben Sie Möglichkeiten & Methoden Ihr Management zu überzeugen, diesem Thema die notwendige Aufmerksamkeit zu schenken? 12

13 Schaffen Sie Gewissheit Wir unterstützen Sie mit Werkzeugen und Methoden, um Ihnen die notwendigen Fakten für Ihre Entscheidungen zu liefern! 13

14 Unser Angebot - SSH HealthCheck Analyse des IST Zustandes bei Ihnen Analyse von bis zu 2 Netzwerksegmenten Schriftlicher Report Präsentation der Ergebnisse vor den Entscheidern im Management Ggf. Entscheidungsvorlage Pauschalpreis ca. 5 Tage Aufwand 14

15 Universal SSH Key Manager Christian Kress General Manager Germany Simone Klann EMEA Inside Sales Sebastian Mahn EMEA Inside Sales Manager Besuchen Sie uns für eine Live Demo am Stand 545 in Halle 12. Michael Groß Support Engineer ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

SSH im Unternehmensumfeld, wo. Hauptsache es läuft. nicht mehr reicht.

SSH im Unternehmensumfeld, wo. Hauptsache es läuft. nicht mehr reicht. SSH im Unternehmensumfeld, wo Hauptsache es läuft nicht mehr reicht. Was sind eigentlich technische Schulden? 1 Mit wem haben Sie es zu tun? INOVASEC GmbH Christian Kreß SSH Premiere Partner und 3 Jahre

Mehr

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

Automatisierte Serververwaltung mit Hilfe von Puppet

Automatisierte Serververwaltung mit Hilfe von Puppet Automatisierte Serververwaltung mit Hilfe von Puppet Linuxinformationstage Oldenburg Rene Laakmann 1 Fahrplan Vorstellung bytemine Configuration Management Nodes Definition Rezepte

Mehr

Holen Sie das Maximum aus Ihrer Investition in Oracle Primavera P6 EPPM heraus Die Vorteile eines Umstiegs von Primavera P6 On-Premise in die Cloud

Holen Sie das Maximum aus Ihrer Investition in Oracle Primavera P6 EPPM heraus Die Vorteile eines Umstiegs von Primavera P6 On-Premise in die Cloud Holen Sie das Maximum aus Ihrer Investition in Oracle Primavera P6 EPPM heraus Die Vorteile eines Umstiegs von Primavera P6 On-Premise in die Cloud Klaus Niemann Primavera Global Business Unit EMEA Principal

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Ihr zuverlässiger IT-Par tner

Ihr zuverlässiger IT-Par tner Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

mbw-babywatch Datenschutzkonzept

mbw-babywatch Datenschutzkonzept mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept

Mehr

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

MultiCash 4.0 Ihr Upgrade in die digitale Zukunft!

MultiCash 4.0 Ihr Upgrade in die digitale Zukunft! BESUCHEN SIE UNS auf dem Messestand 43 & in den Workshops vom 25. 27.04.2018 FINANZSYMPOSIUM MANNHEIM MultiCash 4.0 Ihr Upgrade in die digitale Zukunft! 02 03 INHALT BEGRÜSSUNG 01 02 03 04 GLOBAL TRANSACTION

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

EMPOLIS PARTNERPROGRAMM. Sales Agent Reseller Value-added Reseller

EMPOLIS PARTNERPROGRAMM. Sales Agent Reseller Value-added Reseller Sales Agent Reseller Value-added Reseller Nutzen und vertreiben Sie Empolis-Software, um Ihren Kunden schneller und besser helfen zu können. Sales Agent Reseller Value-added Reseller Gemeinsam erfolgreicher

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Ingram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3

Ingram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3 Ingram Micro COCKPIT Reseller-Tutorial Version01.3 So laden Sie Kunden und deren Systeme in das COCKPIT ein So laden Sie Kunden und deren Systeme in das COCKPIT ein INHALTSVERZEICHNIS EINLEITUNG 3 Aufbau

Mehr

resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas

resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 08.06.2016 Nico Maas

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

Ingram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3

Ingram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3 Ingram Micro COCKPIT Reseller-Tutorial Version01.3 So laden Sie Kunden und deren Systeme in das COCKPIT ein So laden Sie Kunden und deren Systeme in das COCKPIT ein INHALTSVERZEICHNIS EINLEITUNG Herzlich

Mehr

Nutzungsbedingungen V-Server

Nutzungsbedingungen V-Server Nutzungsbedingungen V-Server Version 1.0 Datum: 11.07.2016 Technische Universität Darmstadt Hochschulrechenzentrum Mornewegstraße 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

OpenVPN4UCS mit privacyidea

OpenVPN4UCS mit privacyidea 1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Ausgaben ohne Aufwand?

Ausgaben ohne Aufwand? Ausgaben ohne Aufwand? Mehr Transparenz in der Budgetverwaltung mit dem SQL Server (nicht nur) für MACH Anwender PSG Projekt Service GmbH The SQL Server Company, Hamburg Sascha Lorenz, Lead Consultant

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

MyIT Immer und überall Zugriff auf Ihre IT Services

MyIT Immer und überall Zugriff auf Ihre IT Services MyIT Immer und überall Zugriff auf Ihre IT Services norbert.neudhart@nttdata.com Copyright 2012 NTT DATA Corporation Agenda Aktuelle Trends und Herausforderungen Was ist MyIT MyIT Demonstration im Anschluss

Mehr

Career @ Microsoft Personalentwicklung aus Sicht eines Global Players

Career @ Microsoft Personalentwicklung aus Sicht eines Global Players Career @ Microsoft Personalentwicklung aus Sicht eines Global Players Alexander Uelsberg Senior HR Business Partner Enterprise Sales, Partner und Microsoft Marketing Microsoft GmbH Agenda Microsoft als

Mehr

SaaS Von der Revolution zur Option

SaaS Von der Revolution zur Option SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo

Mehr

OpenSSH Certificates

OpenSSH Certificates OpenSSH Certificates 18. Gulaschprogrammiernacht (GPN) STROEDER.COM - 1 - Agenda AuthenticationMethods publickey Schlüsselverteilung Problemstellung OpenSSH User Certificates UserKnownHostsFile OpenSSH

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit Seit 1994 Über 5.000 Starkes 850 40 Nieder- Management von im Geschäft Projekte und Wachstum mit Mitarbeiter lassungen in über 100PB an 3.500 Kunden einem Umsatz weltweit 15 Ländern kritischen Daten über

Mehr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas

Mehr

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com

Mehr

Software EMEA Performance Tour Berlin, Germany June

Software EMEA Performance Tour Berlin, Germany June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June HP Service Virtualization Virtuelle Services im Software Entwicklungs-Lebenszyklus Udo Blank Bernd Schindelasch 19. Juni, 2013 Presales Consultant

Mehr

Rechnernetze Praktikum

Rechnernetze Praktikum Rechnernetze Praktikum WS 2017/18 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Oktober 2017 Betriebssysteme / verteilte Systeme

Mehr

EINFÜHRUNG CRM-PLATTFORM

EINFÜHRUNG CRM-PLATTFORM DIGITAL CUSTOMER SOLUTIONS EINFÜHRUNG CRM-PLATTFORM LÖSUNG AUF BASIS VON SAP HYBRIS CLOUD FOR CUSTOMER IT: Lösungsanbieter für Verhandlungsmanagement BERATUNGSFELD CUSTOMER ENGAGEMENT SOLUTIONS Ein führender

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public

Mehr

Login- Tickets mit OpenSSH Certificates

Login- Tickets mit OpenSSH Certificates Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,

Mehr

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

XML Publisher die universelle Lösung für Geschäftsdokumente

XML Publisher die universelle Lösung für Geschäftsdokumente XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output

Mehr

ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa)

ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) Mein ELSTER MEIN ELSTER WWW.ELSTER.DE Zugang nur nach Registrierung (Aktivierungsbrief oder npa) Privatanwender,

Mehr

Mobilisieren Sie Ihr Unternehmen!

Mobilisieren Sie Ihr Unternehmen! Mobilisieren Sie Ihr Unternehmen! CA s Wireless Technologie Matthias Frank Business Development Owner 18. April 2002 Wireless Trends 400M Wireless Internet Anwender bis 2003 Mehr Handsets als PCs im Internet

Mehr

Office 2016 vs Office 365. Welches ist wann das Richtige?

Office 2016 vs Office 365. Welches ist wann das Richtige? Office 2016 vs Office 365. Welches ist wann das Richtige? Welche Lizenzform (OEM, PKC, Volumenlizenz, CSP) Welche Vorteile/Nachteile bringt welche Version mit sich? Welche Edition ist gemessen an den Bedürfnissen

Mehr

Zürich User Summit - Inflectra

Zürich User Summit - Inflectra Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

Bekaert harmonisiert die SAP-Dokumentationserstellung für IT-Anwender

Bekaert harmonisiert die SAP-Dokumentationserstellung für IT-Anwender SUCCESS STORY Bekaert harmonisiert die SAP-Dokumentationserstellung für 7.000 IT-Anwender Durch den Einsatz der tt performance suite haben alle 7.000 IT-Anwender bei Bekaert jetzt schnellen Zugriff auf

Mehr

Co:Z SFTP SFTP mit z/os

Co:Z SFTP SFTP mit z/os 2015 Co:Z SFTP SFTP mit z/os Zusammen mit IBM Ported Tools for z/os: OpenSSH Gerhard Weißhaar gweisshaar@atics.de 1 Was ist SFTP? 2015 Secure File Transfer Protocol Auch: SSH File Transfer Protocol SFTP

Mehr

7 Gründe, warum Sie die YAVEON Cloud brauchen

7 Gründe, warum Sie die YAVEON Cloud brauchen 7 Gründe, warum Sie die YAVEON Cloud brauchen Sofort einsatzbereit, sorgenfreie Wartung, wächst mit Ihrem Unternehmen, Kundenbeziehungen vertiefen, Wachstum sichern, Ihr Unternehmen schützen, flexibel

Mehr

Wie sicher reist meine ?

Wie sicher reist meine  ? Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln

Mehr

Die Vernetzung von Computern Ab 1985 Vernetzung von Computern

Die Vernetzung von Computern Ab 1985 Vernetzung von Computern Die Vernetzung von Computern Ab 1985 Vernetzung von Computern Netzwerke 1 Inhalt Vorteile eines lokalen Netzwerks? Hardware-Komponenten zur Vernetzung Hardware-Komponenten zur Vernetzung Vernetzung von

Mehr

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>

Mehr

OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung

OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

Oracle Real Application Clusters: Requirements

Oracle Real Application Clusters: Requirements Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise

Mehr

Anleitung zur Installation des A-Trust Zertifikates im Mozilla Firefox auf Windows

Anleitung zur Installation des A-Trust Zertifikates im Mozilla Firefox auf Windows Anleitung zur Installation des A-Trust Zertifikates im Datei Anleitung zur Installation des A-Trust Zertifikates im Datum 25.08.2015 Konzept 1 Dokumenteninformation 1.1 Zweck und Gültigkeit Der Zweck des

Mehr

KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen

KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen Schwerpunkte Spezialgebiete DC Configuration Management (DCCM) DC Systematical Analytics (DCSA) Predictive Analytics für DC IT Root Cause Analytics

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

UNTERNEHMENSPRÄSENTATION VERSION 2018

UNTERNEHMENSPRÄSENTATION VERSION 2018 UNTERNEHMENSPRÄSENTATION 1 VERSION 2018 ZUM UNTERNEHMEN Das Unternehmen - Six Sigma - ist für den Vertrieb von professionellen Handelssignalen am Devisenmarkt zuständig. Six Sigma bietet eine innovative

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004 USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?

Mehr

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1 Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr