DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, Mai.2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013"

Transkript

1 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste

2 Chipkarten an der Universität noch ein Thema? Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste

3 Geschichte 1964 elektromechanisch lesbar 1974 optisch lesbar (OCR-B) 1997 Kryptokarten 3

4 Einsatzszenarien Zertifikate Authentifizierung Signierung (Verschlüsselung) 4

5 Chipkarte sinnvoll? Zertifikate sind umständlich (Ausgabe, Verlängerung, Akzeptanz, ) Chipkartenleserproblematik Signatur hat sich nicht durchgesetzt Sicherheit Kosten? 5

6 Anforderungen und Randbedingungen überdacht Erforderlich Karte mit Lichtbild und Ausweisfunktion Keine Abhängigkeit von Kartenlieferant / Hersteller Sichere Identifizierung gegenüber elektronischen Diensten Optional Signatur / Verschlüsselung Bezahlfunktion Ticket für öffentlicher Nahverkehr 6

7 Trends Prozesse (durchgängig digital) Datensicherheit und schutz Mobilität (BYOD, Smartphones, Tablets) Bedienstete Studierende 7

8 Trends Quelle: Gartner Report Juli

9 NFC - Nearfield Communication NFC ist ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 10 cm und einer Datenübertragungsrate von maximal 424 kbit/s. (Quelle: Wikipedia) Einsatzgebiete Bezahlen Pairing Datenaustausch Authentifizieren 9

10 NFC - Szenario Karte ans Handy halten App aufrufen PIN eingeben Nach Authentifizierung wird der Browser mit Ziel-URL aufgerufen ****** Abbrechen OK 10

11 NFC Zweifaktorauthentifizierung 11

12 NFC Zweifaktorauthentifizierung RUB Auth 12

13 NFC Vorteile Kosten für Karte günstiger Keine Zertifikate Sichere Authentifizierung Mehrere Betreiber möglich Verwaltung Studentenwerk Bibliothek Für Bedienstete: mit Kryptochip Für Studierende: nur NFC 13

14 Vergleich der Authentifizierungsarten I/II hohe Sicherheit Bequemlichkeit Mobilität Chipkarte mit Zertifikaten Login / Passwort NFC geringe Kosten niedrige Anforderungen an Authentifizierungs- Infrastruktur 14

15 Authentifizierungs - Infrastruktur 15

16 Idee Ausgangslage Jeder Nutzer bekommt Initial eine Karte Alle Applikationen sind durch Zweifaktorauthentifizierung geschützt (Basiskonfiguration) Konfigurationsmöglichkeit Nutzer kann selbstständig und eigenverantwortlich: Die Authentifizierungsart(en) pro Applikation (wo zulässig) auswählen Weitere Authentifizierungsarten auswählen bzw. Geräte registrieren App Auth1 Auth2 Auth3 App1 X x app2 x 16

17 Ausblick Handy Vorbedingung: Handy mit Karte einmalig in Selbstbedienung registrieren RUB Auth 17

18 Vergleich der Authentifizierungsarten II/II hohe Sicherheit Bequemlichkeit Mobilität Chipkarte mit Zertifikaten Login / Passwort NFC Handy niedrige Kosten niedrige Anforderungen an Authentifizierungs -Infrastruktur 18

19 Zusammenfassung Chipkarten (krypto- oder NFC-basiert) eignen sich optimal als Zugang zur digitalen Welt der Universität. In Verbindung mit Access Management sind mehrere (gestufte) Authentifizierungsarten möglich, die eigenverantwortlich konfigurierbar sind um maximale Flexibilität zu erreichen. 19

20 Chipkarten an der Universität noch ein Thema? DFN Nutzergruppe Hochschulverwaltung Düsseldorf 10. Juli 2012

Großgeräteantrag 2013. NFC- Studierendenausweis. Dezernat 6 - Informations- und Kommunikationsdienste Abteilung 3 - IT-Systeme, Software-Integration

Großgeräteantrag 2013. NFC- Studierendenausweis. Dezernat 6 - Informations- und Kommunikationsdienste Abteilung 3 - IT-Systeme, Software-Integration Großgeräteantrag 2013 NFC- Studierendenausweis Dezernat 6 - Informations- und Kommunikationsdienste Abteilung 3 - IT-Systeme, Software-Integration Inhaltsverzeichnis 1 Überblick... 2 2 Motivation... 2

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis DIE fhcard 2.0 Die FHCard 2.0 FHCard 2.0 der neue, multifunktionale Studierendenausweis der FH Dortmund ist da! Neu ist z. B. das kontaktlose, bargeldlose Bezahlen in Mensa und Cafeterien, Nutzung der

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Die Zukunft des Bezahlens

Die Zukunft des Bezahlens Die Zukunft des Bezahlens Ulrich Dietz, BITKOM-Vizepräsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Berlin, 10. Juni 2015 Bargeldlose Zahlung gewinnt im Einzelhandel

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Inhalt 1 Einleitung... 3 2 Prozess der Zertifikatsbeantragung...

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

Schulische Infrastruktur Überblick. Forschungsstelle für Mobiles Lernen mit digitalen Medien Universität Bayreuth

Schulische Infrastruktur Überblick. Forschungsstelle für Mobiles Lernen mit digitalen Medien Universität Bayreuth Schulische Infrastruktur Überblick Kriterien Einsatz Geräte Administra@on Absicherung AuAewahrung Netzwerk Projek@on der Displayinhalte Einsatzszenarien 1. Tablet für LehrkraL 2. Portabler Klassensatz

Mehr

UNI-Card. Kontaktloser Prozessorchip - eingeschlossen sind eine Geldbörse und eine sog. Subventionsbörse (zum Passbild der/des

UNI-Card. Kontaktloser Prozessorchip - eingeschlossen sind eine Geldbörse und eine sog. Subventionsbörse (zum Passbild der/des Aussehen und Inhalte Die UNI-Card der Universität enthält folgende Elemente. Auf der Vorderseite: UNI-Card Informationen über Funktionen und Einsatz der Chip-Karte an der Universität Hildesheim Kopfleiste

Mehr

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Hochschule Fulda Fulda, 17.07.2012 Thorsten Ebert IT Beratung Zieldefinition Welche Ziele sollen durch das Kick-Off-Meeting erreicht

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

ADDISON Apps4Business. MOBILE Reports.

ADDISON Apps4Business. MOBILE Reports. ADDISON Appsolut flexibel. Appsolut effizient. Appsolut sicher. exklusiv von Ihrem Steuerberater Ihr Steuerberater macht Ihnen das Unternehmerleben jetzt noch leichter. Mit einer sicheren Online-Plattform

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Großgeräteantrag 2015. Implementierung NFC-Studierendenausweis

Großgeräteantrag 2015. Implementierung NFC-Studierendenausweis Großgeräteantrag 2015 Implementierung NFC-Studierendenausweis Dezernat 6 - Informations- und Kommunikationsdienste Abteilung 3 - IT-Systeme, Software-Integration Inhaltsverzeichnis 1 Überblick... 2 2 Motivation...

Mehr

So geht s. a b. Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services. ubs.com/online

So geht s. a b. Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services. ubs.com/online a b So geht s Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83378D

Mehr

Erfahrungen mit der Campuskarte der TU Berlin

Erfahrungen mit der Campuskarte der TU Berlin Erfahrungen mit der Campuskarte der TU Berlin DFN Betriebstagung, 06. Oktober 2009 Christopher Ritter, Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU-tubIT-IDM Christopher Ritter Leiter Abteilung

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 E-Payment und mobiler Zahlungsverkehr Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 Alle wollen es Händler und Verbraucher 70 % der Einzelhändler in Deutschland halten mobiles

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

FUTURE. Die Zukunft beginnt heute.

FUTURE. Die Zukunft beginnt heute. FUTURE Die Zukunft beginnt heute. INNOVATION FÜR MORGEN. hobex ist eines der führenden Unternehmen bei innovativen Zahlungskonzepten und wird Ihnen auch in Zukunft dabei helfen, auf die richtige Karte

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Kartenleser für Ihre UBS Online Services Anleitung

Kartenleser für Ihre UBS Online Services Anleitung ab Kartenleser für Ihre UBS Online Services Anleitung www.ubs.com/online ab Erscheint auch in französischer, italienischer und englischer Sprache. Dezember 2014. 83770D (L45358) UBS 2014. Das Schlüsselsymbol

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs ZKI AK Verzeichnisdienste, 02.10.2015 B. Decker, M. Politze Authentifizierungs- und Autorisierungsschnittstelle

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Access Key für Ihre UBS Online Services Anleitung

Access Key für Ihre UBS Online Services Anleitung ab Access Key für Ihre UBS Online Services Anleitung ubs.com/online ab Erscheint auch in französischer, italienischer und englischer Sprache. Mai 2015. 83378D (L45362) UBS 2015. Das Schlüsselsymbol und

Mehr

Sekundarschule und Hauptschule. Schulverpflegung mit GeldKarte und giropay

Sekundarschule und Hauptschule. Schulverpflegung mit GeldKarte und giropay Schulverpflegung mit GeldKarte und giropay Schulverpflegung bargeldlos in der Schule und im Internet bestellen und bezahlen. Alle Teilnehmer benötigen bis zum Start die GeldKarte : Ein eigenes (Schüler-)Girokonto

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Zahlungssicherheit Mobile Payment ist eine Form des Bezahlens, die in verschiedenen Formen ausgestaltet ist und in unterschiedlichsten

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Fiskal Middleware & Digitaler Kassenbeleg

Fiskal Middleware & Digitaler Kassenbeleg Fiskal Middleware & Digitaler Kassenbeleg Rechtssicherheit durch das EFSTA Verfahren, Datensicherheit & Datenschutz Harald Krondorfer, MSc EFSTA 2015 Was ist das EFSTA-System? Fakturierungssystem XML ERP

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

ZKI Verzeichnisdienste DoSV, I&AM

ZKI Verzeichnisdienste DoSV, I&AM ZKI Verzeichnisdienste DoSV, I&AM Das Dialogorientierte Serviceverfahren (DoSV) und seine Integration in die Prozesse des Identity and Access Management (IAM) einer Hochschule Der Zyklus eines Studierenden

Mehr

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen Fallstudie HypoVereinsbank FernUniversität Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden IT-Service-Center http://www.itsc.uni-luebeck.de Beantragung des DFN-Nutzerzertifikats Dient der Signierung und/oder Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert Tablets und Smart Phones als mini-pos Terminals für Mobile Händler +++ Mobile

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Deutsche Kreditwirtschaft-Informationsveranstaltung

Deutsche Kreditwirtschaft-Informationsveranstaltung Deutsche Kreditwirtschaft-Informationsveranstaltung Aktuelle Veränderungsprozesse im kartengestützten Zahlungsverkehr aus sicht der Deutschen Kreditwirtschaft Kontaktlose Zahlsysteme Wolfgang Adamiok Direktor,

Mehr

Sichere Self-Service- Funktionen mit HISQIS

Sichere Self-Service- Funktionen mit HISQIS Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität

Mehr

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick.

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick. Onlineaccess Kartenverwaltung und mehr Sicherheit per Mausklick. Alle Daten online verfügbar. Dank dem kostenlosen Onlineaccess haben Sie die Möglichkeit, Ihre Cornèrcard in einem geschützten persönlichen

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Ruhr-Universität Bochum. DAS VSPL-System. IT-System zur Studienverlaufs- und Prüfungsverwaltung. www.rub.de/vspl

Ruhr-Universität Bochum. DAS VSPL-System. IT-System zur Studienverlaufs- und Prüfungsverwaltung. www.rub.de/vspl DAS VSPL-System IT-System zur Studienverlaufs- und Prüfungsverwaltung Infoveranstaltung VSPL Einführung Funktionsüberblick (Live-System) Zugang zu VSPL / Benutzerverwaltung Roadmap Einführung www.rub.de/vspl

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Sicherer Zugriff auf eine Gremienplattform

Sicherer Zugriff auf eine Gremienplattform Sicherer Zugriff auf eine Gremienplattform Thomas Braatz, Universität Leipzig SicherheitTrotz(t) IT 12. Tagung DFN Nutzergruppe Hochschulverwaltung Sicherer Zugriff auf eine Gremienplattform Gliederung

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

mobiles Management Reporting mit dem ipad

mobiles Management Reporting mit dem ipad mobiles Management Reporting mit dem ipad Mobile & BI? Forrester In 3 bis 5 Jahren sind mobile Frontends verbreiteter als Laptops und Desktops. Gartner BARC Bis Ende 2013 finden 33% der BI-Abfragen von

Mehr

girocard ist kontaktlos und wird mobile

girocard ist kontaktlos und wird mobile girocard ist kontaktlos und wird mobile Christian Schollmeyer Deutscher Sparkassen- und Giroverband DK-Infoveranstaltung 13.06.2017, Berlin 1 girocard kontaktlos so zahlt man heute! 2 girocard kontaktlos

Mehr

Forum - "E-Government immer öfter mit eid-funktion"

Forum - E-Government immer öfter mit eid-funktion Forum - "E-Government immer öfter mit eid-funktion" Michael Diepold Leiter Geschäftsfeld egovernment AKDB 7. März 2013 Seite 1 11.03.2013 Ausgangssituation Bayern als Flächenstaat mit einer Vielzahl von

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

Mobile Marketing Association. Mobiles Österreich. Fakten und inspirierende Cases für Ihr Unternehmen

Mobile Marketing Association. Mobiles Österreich. Fakten und inspirierende Cases für Ihr Unternehmen Mobiles Österreich Fakten und inspirierende Cases für Ihr Unternehmen DER MOBILE COMMUNICATIONS REPORT ZIELE Einleitung Beschreibung der Stichprobe Ergebnisse der Studie Management Summary Anhang Die Studie

Mehr

Wie mobil wird die Unternehmenskommunikation?

Wie mobil wird die Unternehmenskommunikation? Wie mobil wird die Unternehmenskommunikation? index Agentur für strategische Öffentlichkeitsarbeit und Werbung GmbH Quelle: http://www.internetworld.de/specials/facebook/expertenmeinungen/unternehmenskommunikation-in-zeiten-von-social-media-

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014 ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS 23. Juni 2014 AGENDA 1. Online Versandhandel, Herausforderungen, Zahlen und Fakten 2. Ausblick auf künftige Entwicklungen 3. Antwort der

Mehr

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad)

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) IT-Anleitung für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) Fragen zur Verwendung von Citrix-Receiver auf Mobile Devices: IT Service Center: T +43 50 626-5555 E-Mail: it-servicedesk@porr.at

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Shibboleth & OAuth2 für die Autorisierung von Apps

Shibboleth & OAuth2 für die Autorisierung von Apps Shibboleth & OAuth2 für die Autorisierung von Apps Als Infrasturktur für die RWTHApp Marius Politze Bernd Decker IT Center der RWTH Aachen University Übersicht OAuth2 zur Autorisierung an der RWTH Aachen

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr