SMS PASSCODE Adaptive Benutzerauthentifizierung

Größe: px
Ab Seite anzeigen:

Download "SMS PASSCODE Adaptive Benutzerauthentifizierung"

Transkript

1 SMS PASSCODE Adaptive Benutzerauthentifizierung Lars Gotlieb Regional Manager SMS passcode SMS passcode - Stärker Authentifizierung

2 What is SMS PASSCODE all about? Creating the best possible solution for ensuring that the person logging in to an IT-system is who he claims to be SMS passcode - Stärker Authentifizierung

3 SMS PASSCODE - Profil» Dänischer Hersteller mit Sitz in Kopenhagen» Privat geführtes Unternehmen» Gehört zu den 25 bedeutendsten Herstellern von 2 FA-Lösungen weltweit (Gartner Magic Quadrant)» Weltweite Kunden - und Partnerbasis 22 October

4 The big universal security trade-off Keeping you safe without spoiling the ride

5 Why Stronger Authentication? Because passwords are too weak and the bad guys are coming!» Hackers preferred weapon. 76% of network intrusions exploit weak or stolen passwords*» The reason is that passwords are easily:»key logged (copied)»cracked / guessed»bought (lists of domain password are for sales )»Phished»Handed over by friends and colleges» Size doesn t matter. 31% of all attacks were aimed at organizations with less than 250 employees**» Passwords are being re-used * Verizon Data Breach Investigations Report 2013 ** Internet Security Threat Report 2013 (published by Symantec)

6 SMS PASSCODE Aber was ist adaptive authentication überhaupt?

7 SMS PASSCODE : Essentially this is what you aim for Session specific Location aware Behavior Time restricted The Attack Surface Traditional 2FA Challenge based User name & Password The big escape

8 Zwei Faktor vs. Adaptive Authentifizierung» Was ist der Unterschied und was sind die Vorteile von MFA?» Zwei Faktor Authentifizierung (2FA) ist lediglich 1. Etwas, das Sie wissen 2. Etwas, das Sie haben (Token, Karte, Finger, Handy etc.) Basis Sicherheit: Schützt vor den Bedrohungen der 90 er (Key Logger, geratene/ gecrackte/ gekaufte/ geliehene Passwörter etc.) Plus Benutzer fühlen sich sicher» Adaptive Authentifizierung bringt mehr Faktoren ins Spiel 1. Etwas, das Sie wissen 2. Etwas, das Sie haben 3. Ihre Verbindung (unique session identification) 4. Ihr Auftenthaltsort (geographisch) 5. Ihre Rollen/Rechte (Gruppenmitglied, z.b. Consultant, R&D Mitarbeiter) 6. Valides Gateway/Zugriffspunkt 7. Tageszeit (Türen sind z.b. nur zwischen und Uhr geöffnet) Mehr Schutz: Schutz auch gegen moderne Bedrohungen wie Advanced Malware, Session hijacking, Phishing, Pharming, Man-in-the-middle Attacken etc.) Neue Flexibilität: Zugang kann kontrolliert werden nach Ländern, IP- Ranges, Trusted Sites, Zeitfenster, Rollen, Gruppen etc. SMS passcode - Stärker Authentifizierung

9 ENTWICKLUNG DER AUTHENTIFIZIERUNGS-TECHNOLOGIE SMS passcode - Stärker Authentifizierung

10 Vorführung Beispiel Phissing SMS passcode - Stärker Authentifizierung

11 Intuitive Secure Login Process 1. Session ID generated 2. Username and password entered 3. OTP generated and linked to session ID, 4. OTP entered and validated to session ID Log-in system System access Session ID #j23lk197fh NON-TRUSTED LOCATION PASSCODE: exifzy Country: Germany Org: Deutsche Telekom AG FIRMA Username Password Technology leading multi-factor authentication 22 October

12 Überblick SMS passcode - Stärker Authentifizierung

13 Flexibilität» Flexible OTP Zustell Optionen» Automatischer Failover» Lokationsbezogenes OTP Dispatching» OATH Token Support Hardware- und App Tokens» Simultane Benutzung ist möglich Default Option Failover Failover Option Option (Push)App Secure SMS Telefon - Token Auth.App durchsage

14 SECURE DEVICE PROVISIONING ActiveSync Device Exchange Server Device provisioning request Policy engine Reply: Allow / Block / Quarantine Username + password Administrator approval User

15 SMS PASSCODE Secure Device Provisioning ActiveSync Device Exchange Server Device provisioning request Reply: Allow / Block / Quarantine SMS PASSCODE Monitoring Module Policy engine Username + password Device Approval Login mit SMS PASSCDE Sichere verfahren User Device Approval Success message More convenient + more secure!

16 SMS PASSCODE Secure Device Provisioning» Einfacher für User» Einfacher für Administrator» Sicherer» Mehr Sicherheit und reduzierte Kosten SMS passcode - Stärker Authentifizierung

17 Monitoring und Helpdesk Option Splunk App / Monitoring Abbildung der User und Zeit, log-einsicht Spurt Fehlgeschlagene Login auf SMS passcode - Stärker Authentifizierung

18 Adaptive User Authentication Intelligente Login-Security Groups / Applications Management White collars R&D World wide access via MFA Access w/o MFA Trusted location Access w/o MFA in home country No access permitted External IT Consultant Blue collars Externals Adaptive User Authentication 18

19 SMS Passcode Full License SMS Passcode Starterpack 1x GSM Gateway 1X Modem License 5X CAL s MOXA NP-6150 SMS Passcode Client Access Licenses > On Request Software Assurance 1 year (20% of License-prijs) 2 years (34% of License-prijs) 3 years (42% of License-prijs) SMS passcode - Stärker Authentifizierung

20 Marktbewährte Technologie Adaptive User Authentication 23

21 customers Kundenzufriedenheit (Erhebung 2014) In Good Hands 217 in 21 countries were asked Customer Satisfaction 2014 HIGHLY SATISFIED 59% SATISFIED 40% LESS SATISFIED 1% 0% 20% 40% 60% 80% VERY LIKELY LIKELY DON'T KNOW UNLIKELY Likelyhood to recommend SMS PASSCODE 5% 1% 38% 56% 0% 20% 40% 60% This project has been highly successful. Not only have we realized substantial cost savings, the users have also been very happy about the change John Gudmann, Post Nord We have now regained control of the authentication process. We know exactly who receives access codes, when they use them to log in, and from where Peter Warnier, CIO, DEME SMS PASSCODE is a great hassle-free product and does exactly what we need it to John Owen, IT Manager, Day Group Adaptive User Authentication 26

22 Warum SMS PASSCODE Was macht SMS PASSCODE speziel? Sehr benützer freundlich Hohe Benützer erlebnis Hoher Sicherheit Dank Adaptive Multi Faktor Authentifizierung Sehr einfach zu installieren und skallieren Niedriger Kosten Adaptive User Authentication 27

23 Fragen? Wir sind da für Sie und Ihre Lösungen! SMS passcode - Stärker Authentifizierung

24 Example Netscaler SMS passcode - Stärker Authentifizierung

25 Schrittweise Migration RSA SMS Passcode) 30

IT-Bereitstellung, aber sicher bitte! SMS PASSCODE Adaptive Benutzerauthentifizierung

IT-Bereitstellung, aber sicher bitte! SMS PASSCODE Adaptive Benutzerauthentifizierung IT-Bereitstellung, aber sicher bitte! SMS PASSCODE Adaptive Benutzerauthentifizierung Alexander Kehl Senior Sales Manager DACH SMS Passcode A/S SMS Passcode Mobile Authentifizierung 08.10.2015 1 Fakten

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

SECURITY MADE SIMPLE

SECURITY MADE SIMPLE SECURITY MADE SIMPLE Die weltweit führende Authentifizierungs- Technologie versendet Einmal- Passwörter auf Ihr Handy per SMS und eliminiert die Notwendigkeit zusätzlicher Hardware. Die Session- basierte

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS Der Weg in die Cloud 2013 2017 2022 Cloud Non-Cloud Cloud Non-Cloud Cloud Non-Cloud Source: Gartner 2014

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

User Manual BB-anywhere

User Manual BB-anywhere User Manual BB-anywhere LOGIN PROCEDURE 1. Click the Start button, choose All Programs (right above the search box) and select BB-ANYWHERE from the Start menu: BB-anywhere in a nutshell Regardless whether

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

SuisseID Digital passport and signature

SuisseID Digital passport and signature Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 25,4 cm x H 19,05 cm entsprechen B 1500 Pixel x H 1125 Pixel

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

HOTSPOT EINFACH KABELLOS INS INTERNET

HOTSPOT EINFACH KABELLOS INS INTERNET EINFACH KABELLOS INS INTERNET FAST 2 MILLIONEN HOTSPOTS IN DEUTSCHLAND EASY wireless INTERNET ACCESS AT ALMOST 2 MILLION HOTSPOTS THROUGHOUT GERMANY DER TELEKOM IHR MOBILES INTERNET FÜR UNTERWEGS Kabellos

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Das komplette Material finden Sie hier: School-Scout.de Pronouns I Let s talk about

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

MOBILE GESCHÄFTSREISEANWENDUNGEN

MOBILE GESCHÄFTSREISEANWENDUNGEN MOBILE GESCHÄFTSREISEANWENDUNGEN Der Umgang mit Smartphone & Co. Stefan Wagner, mvolution GmbH Mit freundlicher Unterstützung von Whats the message? Beginning with: who we are & what we do http://www.hybridcars.com/half-of-all-smartphone-compatible-infotainment-tol-have-apples-ios-in-the-car-by-2018/

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

MULTI PHYSICS SIMULATION IN MANUFACTURING

MULTI PHYSICS SIMULATION IN MANUFACTURING MULTI PHYSICS SIMULATION IN MANUFACTURING A. Junk CADFEM GmbH Contents Manufacturing Multi Physics in Manufacturing Manufacturing example: Residual Stresses in an Induction Hardened Roll Set up Conclusions

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Service-now.com - Overview

Service-now.com - Overview IT Service Management Keep It Simple! Service-now.com - Overview Service-now.com Gegründet in 2004 von Fred Luddy Ehemaliger CTO von Peregrine und Remedy für über 13 Jahre Pioneer und Visionär von on-demand

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr