Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Größe: px
Ab Seite anzeigen:

Download "Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation"

Transkript

1 Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag 2

2 Warum starke Authentifikation? Benutzername und Kennwort reichen nicht mehr aus, denn: Kennwörter können einfach gestohlen werden (Key Logger, Sniffer, Ausprobieren, Fake-Applikation ) Die Identifikation der Benutzer ist nicht eindeutig. Starke Authentifikation wird durch WISSEN und HABEN erreicht : Der Benutzer WEISS sein Passwort und HAT ein Token (z.b. Smart Card, Einmal-Passwort-Generator) Man müsste dem Benutzer auch das Token stehlen höchst unwahrscheinlich darum sehr hohe Sicherheit. 3 Was ist eine Smart Card? V GND CLK RST I/O CPU RAM ROM E 2 PROM Cryptoprocessor private 4

3 Was ist eine Smart Card? Hochsicheres Behältnis für den Private Key (X.509 Zertifikat). Mit dem Private Key wird signiert und entschlüsselt. Verschlüsselt wird mit dem Public Key. RSA 1024/2048 und 3DES 168 wird verwendet. Zugriff auf die Smart Card wird durch eine PIN geschützt. Typischerweise 3 Anmeldeversuch, danach ist die Smart Card gesperrt. Entsperrung nur über PUK möglich. 1. Softwareinstallation notwendig: Der CSP (Cryptographic Service Provider) muss auf dem Computer installiert werden. Dies ist der Treiber für den Smart Card Chip. 2. Softwareinstallation notwendig: Der Treiber für den Smart Card Leser muss auf dem Computer installiert werden. 5 Herausforderung Smart Card Technologie 1. Software Installationen notwendig 2. Benutzer sind mit Konfiguration überfordert 3. Benutzer haben manchmal keine Admin-Rechte 4. Unterschiedliche Plattformen (Win 2000 / XP / Vista / Linux) 5. Unterschiedliche Sprachen für Client-SW-Paket 6. Der Smart Card Leser ist unpraktisch für den Transport Die Mobilität ist eingeschränkt und hohe Sicherheit ist somit nicht überall (z.b. im Ferienhaus) gewährleistet. 6

4 Mobile Smart Card Technologie Die Lösung ist KOBIL midentity: CD-ROM, Flash-Speicher und Smart Card Leser in einem Gerät. Die zuvor genannten negativen Punkte entfallen. Praktische USB-Lösung mit div. Software on board. Zero Footprints auf dem Computer. Im CD-ROM Bereich ist z.b. der Firefox Browser mit PKCS#11 PlugIn gespeichert. Ermöglicht eindeutige Benutzer-Authentifikation mittels X.509 Zertifikaten und persönlicher PIN. 7 Mobile Smart Card Technologie Anwendungen: ebanking Client (z.b. Migros Bank) Keine Chance für Pishing-Attacken! TAN- und Streichlisten entfallen. SSL-VPN-Zugriff in die Firma von überall her Z.B. an Citrix Access Gateway, SonicWALL Aventail, F5 Hochsicherer USB-Datensafe (z.b. UBS AG) Alle Dateien sind im Flash verschlüsselt abgelegt. 8

5 SSL 128 bit 9 SSL 128 bit insinova powered by SonicWALL Aventail SSL-VPN Appliance 10

6 Hat 3 Versuche, danach ist die Smart Card gesperrt. 11 Warum Fingerprint Authentifikation? Wir testen seit Jahren Produkte dieser Technologie und sind nun zum Schluss gekommen, dass die Zeit für Bio-IT reif ist. Mit gutem Gewissen, können wir Ihnen die heute vorgestellte Lösung von DigitalPersona empfehlen. Die Lösungen, die wir bis anhin kannten, waren nicht einsetzbar. 12

7 Fingerprint Authentifikation Das bekannte Passwort-Dilemma ist: Gute Passworte sind schwerer zu merken und müssten regelmässig geändert werden z.b. $omm r08, Benutzer müssen sich eine Vielzahl von unterschiedlichen Passworten merken (Windows, Web- und Client-Server- Anwendungen). Viele Anrufe wegen vergessenen oder gesperrten Passworten beschäftigen den Support und beeinträchtigen die Produktivität der Mitarbeiter. Passworte werden aufgeschrieben und weitergegeben. Nur Passworte sind nach ISO zu vermeiden, sofern es sich um wichtige Zugänge handelt. DSG zu schützenswerten Informationen: Müssen dem Stand der Technik entsprechend geschützt werden. 13 Fingerprint Authentifikation Möglicher Ausweg aus dem Passwort-Dilemma: Die Benutzerauthentifikation wird mittels Fingerabdruck durchgeführt. Der Fingerabdruck ist der Schlüssel für die hinterlegten Anmeldeinformationen verschiedenster Applikationen. Die Benutzer werden mit keinen Passworten und Passwort- Wechseldialogen konfrontiert. Das Einfüllen der Anmeldeinformationen wird im Hintergrund erledigt. Dabei können kryptische Passworte verwendet werden. Der Support kann sich um wichtigere Probleme kümmern. Compliance-Anforderungen werden erfüllt. Wer hat wann was gemacht, kann beantwortet werden. 14

8 Fingerprint Authentifikation Ja, aber die Geschichte mit dem abgehackten und dem Fake-Finger. Modernste 3D-Scanner scannen den Finger. Die Rillentiefe wird gemessen und der Lebendtest wird anhand des optischen Brechungsindex menschlicher Haut durchgeführt. 15 Was gespeichert wird Nicht das Bild (ca. 1MB) des Fingerabdruckes, sondern die Finger-Merkmale werden in einem Template gespeichert. Der Vergleich von 2 gescannten Bildern würde nicht zum Erfolg führen, da keine Algorithmen angewandt werden können. Aus dem Template kann das Bild des Fingerabdrucks NICHT erstellt werden. Dies sind die Muster Loop, Whorl und Arch: 16

9 Was gespeichert wird Und nun werden die Minutien ermittelt (= kleine Details): 17 Was gespeichert wird Schlussendlich wird die Minutia-Extraktion gespeichert: 18

10 Mass der Sicherheit: FAR und FRR Der Scan eines Fingerabdruckes ist nie eindeutig d.h. jeder Scan weist kleine Abweichungen auf. Das FBI besitzt 200 Mio. Fingerabdrücke und dabei ist keiner gleich. Das Mass der erlaubten Abweichungen wird mit der False Acceptance Rate und der False Rejection Rate festgelegt. FAR: Wahrscheinlichkeit, dass ein falscher Finger als richtig erkannt wird. Ca. 1/ FRR: Wahrscheinlichkeit, dass ein richtiger Finger als falsch erkannt wird. Ca. 1/ Vollständige Integration in das AD Installation auf Domain Controllern Keine zusätzlichen Server notwendig Keine Synchronisation mit Ausfallrisiko Keine zusätzlichen Hard- oder Software-Kosten Zentrale Verwaltung Lediglich Anpassung der Group Policies Wird durch Microsoft und Citrix unterstützt 20

11 Vorteile und Features Automatische Passwortänderung gemäss Policy Ohne Eingriff der Benutzer MS Installationstools, Fingerabdruck-Registrierung mit Wizard Schneller und problemloser Rollout Detailliert konfigurierbar Deckt verschiedenste Authentifizieruns-Bedürfnisse ab Client-Software läuft auf XP Professional und Vista und unterstützt RDP und Citrix. 21 Was benötigt wird Fingerprint Reader (USB oder integriert) Client Software DigitalPersona Pro Workstation oder Pro Kiosk Server Software DigitalPersona Pro Server for Active Directory 22

12 Im Betrieb Einen oder mehrere Finger registrieren 23 Im Betieb. Einfaches Anmelden an der Windows Domain 24

13 Im Betrieb Anmeldeinformationen speichern 25 Im Betrieb Anzeige, dass ein Anmelden mit Fingerprint möglich ist. Die Anmeldeinformationen wurden zuvor im AD User Object gespeichert. 26

14 Im Betrieb Persönliche Übersicht über Anmeldeinformationen 27 Zusammenfassung Wichtig für die Geschäftsleitung Die Technologien stehen zur Verfügung IT-Sicherheit liegt in der Verantwortung der GL inkl. persönliche Haftung GL muss hinter den Projekten stehen und entsprechende Aufträge an IT-Abteilung erteilen Wettbewerbsvorteil durch mobiles Arbeiten Wichtig für die IT - Abteilung Neue Technologien ausprobieren z.b. mit Testinstallationen Mit kleinen Testgruppen anfangen Schlussendlich höhere Sicherheit und tiefere Kosten Wichtig für den Benutzer Jeder ist für Sicherheit verantwortlich und hilft somit, das Unternehmen wettbewerbsfähig zu halten = Arbeitsplatzerhalt 28

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

epass FIDO -NFC Benutzerhandbuch

epass FIDO -NFC Benutzerhandbuch epass FIDO -NFC Benutzerhandbuch V1.4 2017-03 FEITIAN Technologies Co., Ltd. https://www.ftsafe.com Überblick Feitian epass FIDO -NFC ist ein FIDO Allianz zertifizierter USB Token für die Authentifikation

Mehr

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin PROfit 5.0 Hardware-/Software-Anforderungen Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße 5 10245 Berlin Tel.: +49-30-22 69 25-10 Fax: +49-30-22 69 25-25 E-Mail: boc@boc-de.com

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen

Mehr

quickterm 5.4 Systemvoraussetzungen

quickterm 5.4 Systemvoraussetzungen quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation

Mehr

Installationsanleitung und Zugang zum LUBW-Server

Installationsanleitung und Zugang zum LUBW-Server Installationsanleitung und Zugang zum LUBW-Server Stand 06.05.2013 Für den Zugang zur Fachanwendung Biotope und Schutzgebiete auf dem Server der LUBW benötigt der Nutzer: Betriebssystem Windows XP (nur

Mehr

Produktbroschüre. xbrowse. für die Versionen xbrowse.pro und xbrowse.lite. TGC 2010 Alle Rechte vorbehalten

Produktbroschüre. xbrowse. für die Versionen xbrowse.pro und xbrowse.lite. TGC 2010 Alle Rechte vorbehalten Produktbroschüre xbrowse. für die Versionen xbrowse.pro und xbrowse.lite 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen

Mehr

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Anforderungen und Technische Möglichkeiten zu TheraPlus

Anforderungen und Technische Möglichkeiten zu TheraPlus Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

XELOS 8 VM-Admin Guide

XELOS 8 VM-Admin Guide XELOS 8 VM-Admin Guide Überblick XELOS ist eine professionelle Enterprise 2.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die

Mehr

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Citrix WorkspaceApp / HTML5 Client

Citrix WorkspaceApp / HTML5 Client Thema Bereich Client Installieren / Einrichten / FAQs Windows / macos / (Android/iOS) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 25.04.2019 Downloadlink für Windows: https://doku.mediaprint.at/citrixworkspaceapp.exe

Mehr

Benutzeranleitung HomeAgents Eingereicht von:

Benutzeranleitung HomeAgents Eingereicht von: Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 13 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat)

Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat) Thema Bereich Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 14. Dezember 2017 Projekt: Citrix Remote

Mehr

Vereinfacht die Administration

Vereinfacht die Administration Alliance Partner 01 Administration bisher: Bisher waren, um einigermaßen komfortabel in ein Dateisystem zu scannen, die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich. Diese Profile

Mehr

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz)

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Download Citrix-Receiver unter Microsoft Windows Anleitung für Teammitglieder Eveline Bearth Vers. 3.0 / Zürich, 22. April 2018 1 Citrix

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Mobility & Care Manager

Mobility & Care Manager Mobility & Care Manager Übersicht Release Datum: 07.11.2016 Version DOC-000019.0 - v2.2.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 8 1. Einleitung... 3 2. Beschreibung Mobility

Mehr

pinremotex Handbuch Version 1.0

pinremotex Handbuch Version 1.0 pinremotex Handbuch Version 1.0 Page 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Setup... 4 2.1 VM laden... 4 2.2 IP Adresse ermitteln... 4 2.2.1 Über Konsole... 4 2.2.2 Über Detection Tool... 4 2.3 Erste

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.2.0 Written by: Product Knowledge, R&D Date: January 2018 2008-2017 Hyland Software, Inc. and its affiliates. Inhalt Inhalt... 3... 4 Perceptive

Mehr

Fernzugriff auf die HZI IT Umgebung via Citrix

Fernzugriff auf die HZI IT Umgebung via Citrix Fernzugriff auf die HZI IT Umgebung via Citrix 1.Vorwort 1 2. Anmeldung 1 3. Programme ausführen 2 5. Einstellungen der lokalen Rechte im Citrix Connection Center 4 6. Drucken 5 7. Performance /Timeout

Mehr

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument...

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument... Anleitung Inhalt 1. Admin Bereich.......................... 4 1.1. Anmeldung............................ 4 1.2. Assessment Übersicht..................... 5 1.3. Zertifikat und Beraterfeedback-Dokument........

Mehr

ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard

ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard Installationsleitfaden Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! ACT! 11 Premium

Mehr

Installations- & Konfigurationsanleitung

Installations- & Konfigurationsanleitung Installations- & Konfigurationsanleitung Inhaltsverzeichnis Voraussetzungen... 3 Installation... 4 Schritt für Schritt... 4 Administrationsanleitung... 5 NABUCCO Groupware Rollen... 5 Konfiguration - Schritt

Mehr

Dieses Dokument beschreibt die Anwendung des Repa Copy Token.

Dieses Dokument beschreibt die Anwendung des Repa Copy Token. Repa Copy Token Dieses Dokument beschreibt die Anwendung des Repa Copy Token. 1. Repa Copy Token 1.1. Ziel Der Repa Copy Token ist gleichwertig zu sehen und zu behandeln, wie die Repa Copy Mitarbeiterkarte.

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Hier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet

Hier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet Fernzugang zum KRH per Citrix Access Gateway Für den erstmaligen Zugang verwenden Sie bitte ein Konto mit Administratorberechtigungen, damit die notwendigen Plugins fehlerfrei installiert werden können.

Mehr

Herzlich Herzlich willkommen

Herzlich Herzlich willkommen Herzlich Herzlich willkommen Identity und Access Management Lösungen und Praxiserfahrungen bei Suva insinova ag Jens Albrecht, Dipl. El.-Ing. FH, CEO 1 Case Study Case Study Session Die Themen Business

Mehr

Verwenden des ievo-fingerabdrucklesers mit Net2

Verwenden des ievo-fingerabdrucklesers mit Net2 Verwenden des ievo-fingerabdrucklesers mit Net2 Wie funktioniert es? Das ievo-system speichert die verschlüsselten Fingerabdruck-Informationen in jedem Leser. Nach der Registrierung im Registrierungsleser

Mehr

Citrix Portal Windows_Deutsch

Citrix Portal Windows_Deutsch Status Vorname Name Funktion Datum Unterschrift DD-MMM-YYYY Handwritten signature or electronic signature (time (CET) and name) Erstellt: B. Lüthi ICT System Engineer 15.05.2017 16:03:58 B. Lüthi 1 Zweck

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version 5.3.0 Written by: Product Documentation, R&D Date: April 2013 2008-2013 Lexmark International Technology S.A. Alle Rechte vorbehalten. Perceptive

Mehr

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator

Mehr

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

CHERRY MC Manuelle Treiberinstallation und Anmeldung über Fingerabdruck unter Microsoft Windows 10. FingerTIP ID Mouse

CHERRY MC Manuelle Treiberinstallation und Anmeldung über Fingerabdruck unter Microsoft Windows 10. FingerTIP ID Mouse CHERRY MC 4900 FingerTIP ID Mouse Manuelle Treiberinstallation und Anmeldung über Fingerabdruck unter Microsoft Windows 10 64410015-01, DE, Okt 2017 (MC 4900 Installation) 1 Zu dieser Anleitung Nach dem

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

A Anleitung. Fernwartung mit GoToAssist. Fernwartung mit GoToAssist. Erstellt am 31.05.16 Terna GmbH Anleitung Seite 1 von 6

A Anleitung. Fernwartung mit GoToAssist. Fernwartung mit GoToAssist. Erstellt am 31.05.16 Terna GmbH Anleitung Seite 1 von 6 Erstellt am 31.05.16 Terna GmbH Anleitung Seite 1 von 6 Inhaltsverzeichnis 1. WAS IST GOTOASSIST?... 3 2. WIE WERDEN GERÄTE ZUR UNBEGLEITETEN FERNWARTUNG FREIGESCHALTET?... 4 3. WELCHE EINSTELLUNGEN KÖNNEN

Mehr

Agenda ASP Einrichten mit Pulse Secure

Agenda ASP Einrichten mit Pulse Secure Agenda ASP Einrichten mit Pulse Secure Bereich: IT-Lösungen - Info für Anwender Nr. 86221 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Voraussetzungen 4. Einrichten des Agenda ASP-Systems 4.1. VPN-Client

Mehr

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen. Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht

Mehr

Systemvoraussetzungen für sou.matrixx-produkte

Systemvoraussetzungen für sou.matrixx-produkte 1 Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar. Die in diesem Dokument beschriebene Software

Mehr

Problem bei der Kommunikation zwischen Volume License Server (VLS) und dem NCP Aktivierungsserver über einen HTTPS-Proxy wurde behoben.

Problem bei der Kommunikation zwischen Volume License Server (VLS) und dem NCP Aktivierungsserver über einen HTTPS-Proxy wurde behoben. NCP Volume License Server (Win32/64) Service Release: 1.02 Build 012 Datum: August 2013 1. Neue Leistungsmerkmale und Erweiterungen Unterstützung von Windows 8 als Installationsplattform 2. Verbesserungen

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Dokumentation Remotezugriff via SSL VPN

Dokumentation Remotezugriff via SSL VPN Dokumentation Remotezugriff via SSL VPN Vorgelegt von: Abteilung IT Namo Graff I.K. Hofmann GmbH Lina Ammon Straße 19 90471 Nürnberg Deutschland Telefon: +49 911 98993-0 Telefax: +49 911 98993-99 E-Mail:

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 14.0.02 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate http://www.elecosoft.de/astapowerproject Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte

Mehr

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich! 8 Labors / 731 Ärzte / 600636 Patienten sind dabei. Registrieren auch Sie sich! Über BefundPost BefundPost ist Ihr System zur Befundübermittlung und Online Befund-Abfrage. Egal ob Arzt, Labor oder Patient,

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server

Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server Schweizerischer Handball-Verband Anleitung für Zugriff auf SHV-Systeme mit RDS auf Terminal-Server Erstellt durch: SHV - IT-Koordination & Administration Erstellungsdatum: 25. Januar 2013 Version: 0.3

Mehr

Benutzeranleitung HomeAgents Eingereicht von:

Benutzeranleitung HomeAgents Eingereicht von: Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 12 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...

Mehr

empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Systemanforderungen Thorsten Simon, Autodesk GmbH

empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Systemanforderungen Thorsten Simon, Autodesk GmbH und empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Seite 1 von 5 Bevor Sie das Produkt auf einem Einzelplatzrechner installieren, sollten Sie sicherstellen, dass der Rechner die empfohlenen

Mehr

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik.

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik. Nebenprodukte der en Gesundheitstelematik-lattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik rof. Dr. Markus Gumbel Institut für Medizinische Informatik Übersicht -rojekt: Architektur

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Systemvoraussetzungen für Windows Server 2012 Windows Server 2012 R2 Windows Server 2016

Systemvoraussetzungen für Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Systemvoraussetzungen für Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Basis: HiScout 3.1 Datum: 28.03.2019 12:11 Autor(en): HiScout GmbH Gültig ab Version: 3.1.7 Dieses Dokument beinhaltet

Mehr

1. Admin Bereich Assessment Übersicht Erstellen eines neuen Benutzers Assessment Bereich... 9

1. Admin Bereich Assessment Übersicht Erstellen eines neuen Benutzers Assessment Bereich... 9 Feldtest Anleitung 1. Admin Bereich... 3 2. Anmelden... 3 3. Assessment Übersicht... 5 4. Erstellen eines neuen Benutzers... 7 5. Assessment Bereich... 9 6. Systemvoraussetzungen... 10 7. Support... 11

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr