Identity- und Access-Management

Größe: px
Ab Seite anzeigen:

Download "Identity- und Access-Management"

Transkript

1 Identity- und Access-Management Inhalt: l l Digitale Gesichtskontrolle Der eindeutige Nachweis der Identität von Usern ist eine der wichtigsten Voraussetzungen für die Sicherheit von ICT-Systemen. Seite 2

2 2 Digitale Gesichtskontrolle Der eindeutige Nachweis der Identität von Usern ist eine der wichtigsten Voraussetzungen für die Sicherheit von ICT-Systemen. Biometrische Systeme sorgen für eine eindeutige digitale Identität. ll Text: Dipl.-Ing. René Reutter, T-Systems Milliarden von Datensätzen fließen in jeder Sekunde durch unterschiedlich sichere Netze. Um diese Daten zu schützen, müssen zwei Voraussetzungen erfüllt sein: Jeder Beteiligte muss eine Zugangsberechtigung besitzen und seine Identität nachweisen. Im Internet sind Identitätsdiebstahl und Identitätsmissbrauch heute eine akute Bedrohung. Rund 1,5 Millionen Deutsche sind in den vergangenen zwei Jahren Opfer einer Phishing-Attacke geworden, so eine Studie von Infas Telekommunikationsmonitor.

3 3 Und die Vorgehensweise der Täter entwickelt sich weiter. Wurden laut Bundesamt für Sicherheit in der Informationstechnik und dem Bundesministerium des Innern früher die meisten Systeme durch den bloßen Besuch von Internet-Seiten, also eine sogenannte drive-by-infection, und präparierte PDF- Dokumente angegriffen, gelangen Schadprogramme heute vorwiegend durch Schwachstellen im Betriebssystem beziehungsweise in Softwarepaketen auf die Nutzer-PCs. Vor diesem Hintergrund gewinnen elektronische Verfahren zur Sicherstellung einer Identität an Bedeutung. Dieser Beitrag geht auf einige biometrische Verfahren ein. Biometrische Verfahren In biometrischen Verfahren wird die Identität einer Person durch die Prüfung biologischer Merkmale ermittelt. Das können Fingerabdrücke sein, die Stimme, Iriserkennung oder bestimmte Verhaltensweisen wie Tippverhalten oder Handschrift. Diese verschiedenen Verfahrensweisen sind kombinierbar, Begriffsbestimmung Unter Authentisierung versteht man den eindeutigen Nachweis der eigenen Identität. Die Authentifizierung ist die Verifizierung der Behauptung der Authentizität. Nach der Authentifizierung beispielsweise eines Nutzers mit Name und Passwort an einem Server kann sich letzterer der Identität seines Gegenübers sicher sein wenn kein Identitätsdiebstahl vorliegt und diesem einen Account in einem technischen System zuordnen. Zur Authentisierung, Authentifizierung und Identifikation können verschiedene Verfahren dienen. Dies gilt insbesondere für innovative Verfahren auf Grund biometrischer Merkmale. um eine höhere und jeweils bedarfsgerechte Sicherheit zu erzielen. So lässt sich ein Fingerprintscanner beispielsweise in Kombination mit einem Passwort einsetzen. Biometrische Verfahren werden in Prozeduren mit den Zielen»Verifizierung«oder»Identifikation«unterschieden. Im ersten Fall wird ein Merkmal, das der Anwender präsentiert, gegen ein bestimmtes Referenzmerkmal von ihm verifiziert. Im zweiten Fall wird er über den Vergleich mit Referenzmerkmalen,

4 4 die von einem berechtigten Personenkreis hinterlegt sind, identifiziert. Leistungskriterien Da die vom biometrischen Sensor gelieferten Stichproben starken statistischen Schwankungen unterliegen, kann es gelegentlich zu Falscherkennungen kommen. Die Zuverlässigkeit der Identifikation beziehungsweise Verifikation wird hauptsächlich nach zwei Kriterien beurteilt. Der Falschakzeptanzrate FAR: Wie oft wurde ein unberechtigter Anwender zugelassen? Der Falschrückweisungsrate FRR: Wie oft wurde ein berechtigter Anwender abgewiesen? Beide Raten hängen gegenläufig vom Entscheidungsschwellwert ab. Eine höher gewählte Schwelle verringert zwar die FAR, erhöht zugleich aber die FRR und umgekehrt. Deshalb ergibt beispielsweise die alleinige Angabe der FAR ohne zugehörige FRR keinen Sinn. Während die FAR bei Verifikationssystemen bei gegebener Entscheidungsschwelle eine Konstante ist, wächst sie bei Identifikationssystemen mit der Zahl der gespeicherten Referenzdatensätze. Näherungsweise ergibt sich die resultierende Gesamt-FAR aus der Multiplikation der zu Grunde liegenden Verifikations-FAR mit der Zahl der Datensätze. Dies ist der Grund, warum stark distinktive Charakteristika wie Iris und Zehnfingerprint eine zuverlässige Identifikation über große Datenbasen mit Millionen von Einträgen ermöglichen. Die Falscherfassungsrate-Rate FER beschreibt schließlich den Umstand, dass nicht jedes biometrische Charakteristikum bei jedem Menschen jederzeit in ausreichender Qualität zur Verfügung steht. Die FER hängt nicht nur von der jeweiligen Verfassung des biometrischen Charakteristikums ab, sie wird, wie die anderen Fehlerraten auch, durch die Leistungsfähigkeit der Technik und die Mitwirkung der erfassten Testperson beeinflusst. In der Regel lassen sich die beschriebenen Fehlerraten nicht ausschließlich theoretisch berechnen, sondern müssen auch in praktischen Untersuchungen ermittelt werden. Verfahren zur Leistungsprüfung und -auswertung für biometrische Systeme beschreibt die Norm ISO/IEC Bei biometrischen Systemen spielt aber auch die Erkennungszeit eine große Rolle. Neben der Sicherheit und Zuverlässigkeit sind die Benutzerakzeptanz und die Gebrauchstauglichkeit bei der Beurteilung eines biometrischen Systems entscheidende Kriterien. Biometrische Stimmerkennung Der Zugang zu sicherheitsrelevanten Daten, Anwendungen oder Bereichen muss zuverlässig geschützt werden. Dies geschieht meistens über Passwörter

5 5 und Zugangscodes, die jedoch leicht vergessen oder verloren werden können. Komplizierte Verfahren wie Fingerabdruck- oder Gesichts- und Retina-Scanner sind relativ aufwändig. Die biometrische Stimmverifizierung ist ein Verfahren, das für mehr Sicherheit, besseren Service und weniger Kosten steht. Marktführende und zertifizierte Verfahren basieren auf einer Lebenderkennung, daher kann das Stimmprofil nicht gefälscht werden. Ein Stimmprofil kann man auch nicht verlieren der Nutzer hat den unverwechselbaren»schlüssel«immer bei sich. Man benötigt keine Zusatzgeräte und kann sich ortsunabhängig über Festnetz, Mobilfunk und VoIP authentifizieren, was das Verfahren anwenderfreundlich gestaltet. Voraussetzung ist natürlich, dass das Hintergrundsystem einmal vom Anwender trainiert wurde. Personentypische Merkmale existieren bei handschriftlich verfassten Papierdokumenten, da die Formgebung der Buchstaben, aber auch der Druck des Kugelschreibers oder des Füllfederhalters je nach Verfasser variiert. Ein digitales Pendant zu diesem klassischen Verfahren ist eine biometrische Authentisierung, die das Tippverhalten der Anwender analysiert. Solche Verfahren eignen sich beispielsweise, um eine Passwortrücksetzung durchzuführen. Damit das funktioniert, müssen die Charakteristika des Tippverhaltens erfasst und geeignet abgelegt werden. Typische Eigenschaften sind etwa die Schreibgeschwindigkeit, Tippfehler und Korrekturverhalten sowie Eigenarten, wo eine zweite Taste bereits gedrückt wird, bevor die andere Taste komplett losgelassen wurde. Durch die einmalige Hinterlegung einer Referenz zum eigenen Tippverhalten kann der Nutzer von jedem Ort auf der Welt aus selbstständig ein neues Passwort für sich einrichten unabhängig von den Öffnungszeiten seines Helpdesks. Biometrische Authentisierung anhand des Tippverhaltens

6 6 Um Angriffe zu vermeiden, bei denen das Schreibverhalten eventuell von einem Eindringling mitgezeichnet wird, ist es jedoch wichtig, nicht nur einen Musterabgleich durchzuführen. Vielmehr sollten beliebige Eingabefolgen gegen ein Referenzmuster geprüft werden. Hier haben sich Verfahren durchgesetzt, die auf anspruchsvollen statistischen Modellen basieren. Wie auch die biometrische Spracherkennung handelt es sich um ein psychometrisches Verfahren. 3D Fingerprintbiometrie Den Schlüssel zur Lösung mit der höchstmöglichen Sicherheit hat jeder Mensch ebenfalls stets bei sich: biometrische Daten in Form eines Fingerabdrucks. Einen individuellen Fingerabdruck kann man weder wie eine Zugangskarte verlieren, noch entwenden und auch nicht ohne weiteres mitbenutzen. T-Systems setzt auf das Biometrische Fingerprint- Verfahren, weil es richtig eingesetzt die Sicherheit erhöht und sich mit moderner Informationstechnik vereint. Die Anwendung ist einfach und komfortabel, so dass sie den Passwortzettel unter der Tastatur überflüssig macht. Die Erkennung durch ein 3D-basiertes Verfahren ist zuverlässig und datenschutzkonform, denn es wird kein Bild des Fingerabdrucks, sondern jeweils nur ein Hashcode gespeichert. Das bedeutet, der Fingerabdruck wird mit Hilfe von Algorithmen zerhackt und als Buchstaben-Zahlenfolge abgelegt. Die Einbindung in eine Microsoft-Active-Directory-Umgebung ADS sichert ein zentrales Management für die Benutzeranmeldung und steuert gleichzeitig über den Microsoft-Mechanismus die Konfiguration und Security-Einstellung mit Hilfe zentraler Richtlinien. Biometrische Zugangslösung für die Finanz-Informatik Die Finanz-Informatik, der IT-Dienstleister der Sparkassen-Finanzgruppe, bietet ihren Kunden ein biometrisches Authentifizierungsverfahren. Eine solche starke Authentifizierung oder auch doppelte Absicherung ist insbesondere bei Sparkassen vorgesehen, die auf eine Einmalanmeldung, das Single-Sign-on, Fingerprint-Authentifizierung für Active Directory als vollintegrierte Ende-zu-Ende- Lösung von T-Systems.

7 7 Sichere Rundum-Verschlüsselung für sensible Daten. setzen. Finanzinstitute, die biometrische Authentifizierung einsetzen, erfüllen nicht nur die gesetzlichen Sicherheitsanforderungen, sondern sie profitieren auch von einem hohen Sicherheitsstandard. Im Gegensatz zu einer Smartcard kann die biometrische Authentifizierung keinem Unbefugten in die Hände fallen. In Kooperation mit T-Systems realisierte die Finanz Informatik nicht nur den Einsatz des innovativen biometrischen 3D Fingerprint-Verfahrens. Mitarbeiter der Sparkassen, die sich am Arbeitsplatz ins Unternehmensnetz einloggen wollen, müssen zusätzlich zum Fingerabdruck noch ein Passwort eingeben. Fazit Der sichere Zugang zu ICT-Systemen gewinnt vor dem Hintergrund der steigenden Vernetzung im Web 2.0 an Bedeutung. Innovative und bedarfsgerechte Verfahren zur eindeutigen Identitätsfeststellung sind wichtig, weil daraus Berechtigungen abgeleitet werden. Es ist sicher, dass Passwörter noch eine Weile zum Einsatz kommen werden. Wo biometrische Merkmale in Form von Besitz, Wissen und Eigenschaft hinzu genommen werden, erhöht sich der Sicherheitslevel. In gleichem Maße kann mit der Einbeziehung biometrischer Merkmale die Komplexität der anderen Elemente verringert werden, ohne gleichzeitig einen Verlust des Sicherheitsniveaus zu erleiden. In Summe bieten biometrische Verfahren Unternehmen eine Reihe viel versprechender Anknüpfungspunkte, die eigene Security-Strategie zu hinterfragen und neu auszurichten. K Dipl.-Ing. René Reutter CISSP, T-Systems Abteilungsleiter Seamless ICT Security Infrastructure & Management

8 Service Impressum Security Advisor epublication Eine Publikation der Verantwortlich für den redaktionellen Teil: Davor Kolaric, Alte Münchner Straße 12, Wielenbach, Tel: , Verantwortlich für Anzeigen: Davor Kolaric, Adresse wie oben Schlussredaktion: Dirk Glogau Layout / Satz: Uwe Klenner, Layout und Gestaltung, Passau, Rittsteiger Str. 104, NEWSLETTER Unsere Newsletter informiert Sie in regelmäßigen Abständen über die neuesten Entwicklungen im Bereich der IT-Sicherheit. Wählen Sie die Themenfelder, welche für Sie interessant sind aus und bleiben so immer auf dem neuesten Stand. Hier abonnieren... Mitteilung gemäß bayerischem Pressegesetz Besitzverhältnisse: Alte Münchner Straße 12, Wielenbach Alleingesellschafter: Davor Kolaric Urheberrecht: Alle in diesem Heft erschienenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung darf nicht geschlossen werden, dass die beschriebenen Lösungen oder Bezeichnungen frei von gewerblichen Schutzrechten sind. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt verlinkter Seiten sind ausschließlich deren Betreiber verantwortlich.

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Einführung in Identitätsmanagement

Einführung in Identitätsmanagement E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz

Mehr

Biometrische Verfahren

Biometrische Verfahren Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Security Advisor epublication. Information. Security. Cyberwar 2.0. Wie Datenspionage funktioniert

Security Advisor epublication. Information. Security. Cyberwar 2.0. Wie Datenspionage funktioniert Information Security Cyberwar 2.0 Wie Datenspionage funktioniert 2 Cyberwar 2.0 Wie Datenspionage funktioniert Datenspionage ist heute vor allem durch finanzielle Interessen motiviert. Nicht zuletzt deshalb

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

milwiki Anleitung Mac OS X App

milwiki Anleitung Mac OS X App milwiki Anleitung Mac OS X App milwiki: Benutzeranmeldung und Verifikation Anmeldung Verifikation Als Gast haben Sie nur eingeschränkten Zugriff auf milwiki. Registrieren Sie sich per Klick auf «Benutzer»

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager Passwort ade Psylock als kommender Authentisierungsstandard Peter Bück Regional Sales Manager Folie 1 Psylock GmbH 31.10.2010 Wer ist Psylock? Das Unternehmen: Die Psylock GmbH Einziger Anbieter der starken

Mehr

Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases

Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases Stand: 01.06.2012 Alle Personenbezeichnungen in dieser Richtlinie beziehen sich ungeachtet ihrer grammatikalischen Form in gleicher Weise

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

Biometrie als Bestandteil von Zutrittskontrollsystemen

Biometrie als Bestandteil von Zutrittskontrollsystemen Zutrittskontrollsysteme Biometrie und mit Sicherheit Biometrie Biometrie als Bestandteil von Zutrittskontrollsystemen ZUTRITTSKONTROLLE - Die Integration unterschiedlicher Techniken zu komplexen, maßgeschneiderten

Mehr

SQL-Abfragen selbst gemacht SAP Business One

SQL-Abfragen selbst gemacht SAP Business One SQL-Abfragen selbst gemacht SAP Business One Version 2.0 Schulungsdokumentation Data Unit AG Surentalstrasse 10 CH - 6210 Sursee +41 (0)41 925 17 17 www.dataunit.ch 2 SQL-Abfragen selbst gemacht Inhalt

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

AKB8120 Fingertip Starter Kit

AKB8120 Fingertip Starter Kit AKB8120 Fingertip Starter Kit SiPass Anbindung an «SiPass networked» und «SiPass integrated» Fingerabdruck Leser mit Software Speichern und Vergleichen von bis zu 450 Fingermustern pro Leser In sensiblen

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

Organisations-Sicherheit Soft- und Hardwarverschlüsselung

Organisations-Sicherheit Soft- und Hardwarverschlüsselung Organisations-Sicherheit Soft- und Hardwarverschlüsselung Inhalt: l Der passende Schutz Verschlüsselungsmethoden sinnvoll auswählen maximale Sicherheit erreichen Seite 2 l Impressum 2 Der passende Schutz

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Das AxCMS.net steht mit einem umfangreichen Template-Projekt als Visual Studio Projekt im Quellcode zum Download. Darin enthalten sind

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1 Biometrische Identifikation durch Analyse des Tippverhaltens www.keytrac.de 1 KeyTrac ist für den Anwender unsichtbar, das Tippen wird im Hintergrund aufgezeichnet, ohne den gewohnten Arbeitsablauf zu

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Hinweise zur Benutzung des Online Shops

Hinweise zur Benutzung des Online Shops Hinweise zur Benutzung des Online s Relaunch unseres Online-s Willkommen im neuen system der H+DG, ich freue mich, Ihnen unseren neuen, optimierten und in vielen Bereichen verbesserten Online- vorstellen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Projektanleitung zum

Projektanleitung zum Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Inhaltsverzeichnis. 1. Einführung 2. Login 3. Persöhnliche Daten 4. Meine Webseite 5. Navigation 6. Backups

Inhaltsverzeichnis. 1. Einführung 2. Login 3. Persöhnliche Daten 4. Meine Webseite 5. Navigation 6. Backups Erste Schritte Wir heißen Sie herzlich willkommen im CMS-System der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Bearbeitung Ihrer Website benötigen. Inhaltsverzeichnis

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik

Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Prof. Dr. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Anbindung WAGO Ethernet Controller 750-842 über OPC an Siemens WinCC Anwendungshinweis

Anbindung WAGO Ethernet Controller 750-842 über OPC an Siemens WinCC Anwendungshinweis Anbindung WAGO Ethernet Controller 750-842 über OPC an Siemens WinCC, Deutsch Version 1.0.0 2 Allgemeines Copyright 2003 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik GmbH Hansastraße

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Qualitätsmanagement ISO 9001:2015

Qualitätsmanagement ISO 9001:2015 QUALITY-APPS Applikationen für das Qualitätsmanagement Mehr Wissen! Qualitätsmanagement ISO 9001:2015 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die internationale Norm

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

TYPO3 Schritt für Schritt - Einführung für Redakteure

TYPO3 Schritt für Schritt - Einführung für Redakteure TYPO3 Version 4.0 Schritt für Schritt Einführung für Redakteure zeitwerk GmbH Basel - Schweiz http://www.zeitwerk.ch ++4161 383 8216 TYPO3_einfuehrung_redakteure.pdf - 07.07.2006 TYPO3 Schritt für Schritt

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr