A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

Größe: px
Ab Seite anzeigen:

Download "A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG"

Transkript

1 A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

2 Das Modell der Passwortauthentisierung In modernen Unternehmen sind Sicherheit im Allgemeinen und Benutzerauthentisierung im Besonderen für den Geschäftserfolg und den Schutz vertraulicher Firmeninformationen unverzichtbar. Durch die Implementierung von Lösungen für die starke Benutzerauthentisierung ermöglichen Sie Ihren Kunden, Partnern und Mitarbeitern die Steigerung ihrer Produktivität durch die Verwendung Ihre Unternehmensanwendungen unabhängig von ihrem Standort ob im Büro, zu Hause oder unterwegs. In einer Geschäftswelt, in der Ihr Unternehmen wichtige branchenspezifische Bestimmungen, z. B. HIPAA, FDA, den Sarbanes Oxley Act und Basel II, befolgen muss, ist die starke Benutzerauthentisierung ein entscheidendes Element für den Schutz von Informationen und der Privatsphäre. Passwörter, das wichtigste Instrument der Benutzerauthentisierung, können leicht gestohlen, verloren, anderen mitgeteilt oder entschlüsselt werden. Weil immer mehr Passwörter verwaltet und die Effektivität der verwendeten Passwörter sichergestellt werden muss, haben Unternehmen strenge Richtlinien für Passwörter festgelegt. Dies hat zu komplexeren Passwörtern geführt, die schwieriger zu merken sind. Aus diesem Grund notieren Benutzer ihre Passwörter und gefährden damit die Sicherheit, AUTHENTISIERUNG die sie eigentlich erhöhen sollten. Die Aladdin etoken-suite von Lösungen für starke Authentisierung und Passwort- Management stellt sicher, dass nur berechtigte Personen auf die vertraulichen Informationen eines Unternehmens zugreifen. Dies bringt viele Vorteile größeren Geschäftserfolg, sichere Daten, geringere IT-Kosten und höhere Anwenderproduktivität. Quelle: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Dokument Nr , Juli 2007 etoken Ihre ultimative Authentisierungslösung Aladdin etoken bietet Lösungen für die starke Authentisierung und Passwort-Management mit folgenden Vorteilen: Höhere Sicherheit und geschützter Zugriff auf Informationen Kostengünstiges Passwort-Management Die Möglichkeit, persönliche digitale Anmeldeinformationen überall und ohne Gefährdung der Sicherheit mit sich zu tragen Aladdin etoken ist eine benutzerfreundliche, bequem mitzuführende USB-Smartcard, die nicht größer als ein gewöhnlicher Haustürschlüssel ist. Mit diesem Device können Benutzer und IT-/ Sicherheitsadministratoren die Authentisierung effizienter verwalten, indem sie Passwörter, PKI- Schlüssel, Digitale Zertifikate und andere persönliche Anmeldeinformationen auf dem etoken sicher speichern etoken bietet eine starke Zwei-Faktor-Benutzerauthentisierung Ein physisches Objekt das etoken-device Daten, die Sie sich gemerkt haben das etoken-passwort 1 e T o k e n Ü b e r s i c h t

3 etoken-lösungen LÖSUNGEN In der modernen Geschäftswelt müssen Sie jederzeit und an jedem Ort über unmittelbaren und sicheren Zugriff auf alle vertraulichen Unternehmensdaten verfügen. Darüber hinaus wird von Ihnen eine hohe Effizienz erwartet. etoken bietet eine umfassende Lösungsplattform, die einen höheren Grad an Standardisierung bei geringerem Aufwand für Bereitstellung und Verwaltung ermöglicht. Sicherer Netzwerkzugriff Netzwerkanmeldung etoken ermöglicht die starke Benutzerauthentisierung beim Anmelden an geschützten Netzwerkressourcen und unterstützt sowohl die Anmeldung über Smartcards mit PKI als auch den systemeigenen Microsoft-Anmeldemechanismus durch das Speichern der Anmeldeinformationen von Benutzern. VPN-Sicherheit (sicherer Remote-Zugriff) etoken ermöglicht die starke Benutzerauthentisierung beim Remote- Zugriff auf das Unternehmensnetzwerk und bietet dabei eine nahtlose Integration in führende VPN-Systeme. etoken unterstützt mehrere VPN-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Webzugriff etoken ermöglicht die starke Benutzerauthentisierung beim Zugriff auf geschützte Webressourcen und das Signieren vertraulicher digitaler Transaktionen. etoken unterstützt mehrere Web-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Datensicherheit PC-/Boot-Schutz, Datei- und Datenverschlüsselung etoken ermöglicht die nahtlose Integration in zahlreiche Typen von Datenschutzsystemen, von umfassender Festplattenverschlüsselung und Boot-Schutz bis hin zur Verschlüsselung bestimmter Ordner und Dateien. Sichere etoken bietet Verschlüsselung und Signierung von s mit Standard-Sicherheitsfunktionen und uneingeschränkter Kompatibilität mit den wichtigsten -Clients. Digitale Signaturen (Non-Repudiation) Transaktionen und Dokumente können mit etoken unter Verwendung der PKI-Technologie digital signiert werden, um die Echtheit von elektronischen Transaktionen sicherzustellen. Passwort-Management Enterprise Single Sign-On Mit etoken müssen sich die Benutzer nicht mehr Passwörter für verschiedene Konten merken. Für den sicheren Zugriff auf ihr Netzwerk, ihre Web- und Windows-Anwendungen benötigen sie nur noch ihr einzelnes etoken-passwort in Verbindung mit ihrem etoken-device. etoken verwaltet die Anmeldeinformationen des Benutzers und stellt diese automatisch für die verschiedenen Anmeldefenster der Anwendungen bereit. A l a d d i n. d e / e T o k e n 2

4 PRODUKTE etoken-produktpalette Die etoken-produktpalette ist eine stabile und flexible Plattform für die Integration in viele führende Sicherheitslösungen, die alle Anforderungen an starke Authentisierung und Passwort-Management abdeckt. Starke Authentisierung und Passwort-Management Sicherheitsanwendungen Identitäts- und Token-Verwaltung Passwort-Management Netzwerkanmeldung Anwendungsanmeldung Webanmeldung Starke Authentisierung Applikationen von Lösungspartnern PKI OTP PC-Sicherheit, Verschlüsselung VPN-Signaturen Management- Utilities Schnittstellen (APIs) CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Tokens/Smartcards Connector für Microsoft-CA Connector für interne CA von Check Point Connector für Netzwerkanmeldung SSO- Connector OTP- Connector Token Management System (TMS) Weitere Anwendungen etoken-sicherheitsanwendungen Starke Authentisierung etoken-anwendungen für starke Benutzerauthentisierung bieten Ihnen unübertroffene Leistung und Flexibilität beim Schutz des Zugriffs auf Ihre digitalen Unternehmensressourcen. Für die starke Benutzerauthentisierung mit etoken sind Ihr persönliches etoken-device (ein physisches Objekt) und Ihr etoken-passwort (Daten, die Sie sich gemerkt haben) erforderlich. Public-Key-Infrastruktur (PKI) Die etoken-pki-funktionen ermöglichen es Ihnen, sich ohne Sicherheitsbedenken zu authentisieren sowie digitale Daten zu verschlüsseln und zu signieren. Mithilfe der etoken-pki-funktionen genießen Sie uneingeschränkte Mobilität und starken Schutz beim Zugreifen auf das Unternehmensnetzwerk und beim Absichern Ihrer persönlichen Dateien, bei E-Commerce-Transaktionen, beim Signieren von s usw. 3 e T o k e n Ü b e r s i c h t

5 Mit etoken können Sie PKI-basierte Lösungen für starke Benutzerauthentisierung und Verschlüsselung in Windows-, Macintosh- und Linux-Umgebungen einfach und flexibel umsetzen, indem Sie private PKI-Schlüssel und Digitale Zertifikate generieren und sicher auf dem Token speichern. Erweitern Sie Ihre PKI-basierte Lösung Digitale Signatur Webanwendungen Smartcard- Netzwerkanmeldung One-Time-Password-Authentisierung (OTP) MEHR... Die OTP-Authentisierung (One-Time-Password) mit etoken ermöglicht die Netzwerkanmeldung mit One-Time- Passwords ohne Client. So können Sie sich unabhängig von Ihrem Standort an jedem Netzwerk anmelden, ohne dass eine USB-Verbindung erforderlich ist oder Clientsoftware installiert werden muss. Die etoken-otp-architektur umfasst den etoken RADIUS-Server für die Backend-OTP-Authentisierung, so dass eine Integration in jede RADIUS-fähige Gateway und jede RADIUS-fähige Anwendung (darunter gängige VPN-Lösungen, Lösungen für den Webzugriff usw.) erfolgen kann. Der etoken RADIUS-Server nutzt für Benutzerinformationen die Active Directory-Infrastruktur (über Aladdin TMS). Token Management System/ Active Directory RADIUS- Server Internetverbindung Sicheres Gateway Applikationen von Lösungspartnern etoken-lösungen für PKI- und OTP-Authentisierung umfassen die Verwaltung auf Unternehmensebene mit etoken TMS Das Token Management System (TMS) ermöglicht die umfassende Bereitstellungs- und Lebenszyklusverwaltung sämtlicher etoken-devices und der mit ihnen verbundenen Authentisierungslösungen in einem einzigen System. A l a d d i n. d e / e T o k e n 4

6 Passwort-Management etoken stellt eine sichere, Token-basierte Single Sign-On-Lösung für Unternehmen bereit. Mithilfe der benutzerfreundlichen Anwendungen von etoken können Sie alle Anmeldeinformationen sicher auf einem einzelnen etoken-device speichern und verwalten. Sie müssen sich nicht mehr zahlreiche Passwörter für alle Ihre Anwendungen und Konten, sondern nur noch ein etoken-passwort merken. etoken Single Sign-On (SSO) etoken SSO schützt und vereinfacht die Anmeldung an allen privaten und Unternehmenskonten, die durch Passwörter geschützt sind von der ersten Netzwerkanmeldung bis zum Öffnen von Windows- und Webanwendungen. Ihre persönlichen Anmeldeinformationen werden sicher auf der etoken-smartcard gespeichert und während der Anmeldung automatisch bereitgestellt. Sie müssen lediglich den etoken am Computer anschließen und Ihr etoken-passwort angeben, um auf alle geschützten Anwendungen zuzugreifen. Durch etoken SSO entfällt die Anforderung für Benutzer, sich mehrere Passwörter zu merken. Dies verringert die Arbeitsbelastung für die Mitarbeiter von IT-Helpdesks beträchtlich und erhöht die Sicherheit. Benutzer können komplexe, eindeutige Passwörter für jede Anwendung bequem verwalten und selbst die strengsten Unternehmensrichtlinien für Passwörter befolgen. Um die Sicherheit und Benutzerfreundlichkeit noch weiter zu erhöhen, unterstützt etoken SSO die automatische Behandlung von Anforderungen zum Ändern von Anwendungs-Passwörtern und die automatische Zuweisung von Zufalls-Passwörtern. etoken SSO bietet eine einfache, sichere und einfach bereitzustellende Lösung zum Verwalten von Passwörtern, in die eine starke Zwei-Faktor-Authentisierung integriert ist. Es ist weder Backoffice-Integration noch eine komplexe Einrichtung erforderlich. Daher können Sie die Vorteile dieser Lösung umgehend nutzen. Sicherer und unmittelbarer Zugriff auf Ihre Anwendungen etoken SSO umfasst robuste Verwaltung auf Unternehmensebene etoken SSO bietet Benutzern nicht nur einen sicheren und bequemen Zugriff, sondern auch intuitive und benutzerfreundliche Verwaltungs-Tools. Mit diesen können Sie die SSO-Verwendung durch Benutzer umfassend verwalten und etoken für den sicheren Zugriff auf selbst entwickelte Anwendungen verwenden. etoken SSO ist vollständig in das Aladdin Token Management System (TMS) integriert. etoken TMS bietet Administratoren ein umfassendes Paket von Token- Managamentdiensten, z. B. etoken-implementierung und -Deaktivierung, Anwendertools zum selbständigen Zurücksetzen von Passwörtern, Sicherung/Wiederherstellung von Anmeldeinformationen der Benutzer und eine Lösung für den Verlust von Tokens bei mobilen Mitarbeitern. 5 e T o k e n Ü b e r s i c h t

7 etoken Web Sign-On (WSO) etoken WSO ermöglicht die einfache, bequeme und sichere Speicherung und Verwaltung aller Anmelde- und Zugriffsinformationen für das Web. Ihre persönlichen Anmeldeinformationen für Webformulare können sicher auf der etoken-smartcard gespeichert werden, und nur Sie können darauf zugreifen. Sie müssen sich nicht mehr alle Passwörter für Ihre Webkonten und weitere Anmeldeinformationen merken, sondern nur noch den etoken am Computer anschließen und das etoken-passwort eingeben. WSO ist in Ihren Browser integriert. Die benutzerfreundliche Symbolleiste ermöglicht es Ihnen, bequem Anmeldeinformationen für das Web auf dem etoken zu speichern, gespeicherte Webformulare automatisch ausfüllen zu lassen und gespeicherte Anmeldeinformationen zu verwalten. etoken kann nicht nur Passwörter, sondern alle Anmeldeinformationen, darunter PINs, Kontonummern, Kreditkartendaten, Rufnummern, URLs, Ablaufdaten und Notizen zu Konten, sicher speichern. etoken Network Logon Die Anwendung etoken Network Logon bietet eine wirtschaftliche und sichere Methode, um in Netzwerken starke Authentisierung auf der Grundlage von Token zu implementieren. etoken kann Benutzername, Passwort und Domänenname für den Netzwerkzugriff speichern und mit dem Microsoft-Mechanismus für die Netzwerkanmeldung (GINA) kommunizieren. Für den Zugriff auf das Netzwerk müssen Sie lediglich den etoken anschließen und das etoken-passwort eingeben. etoken Network Logon umfasst robuste Verwaltung auf Unternehmensebene etoken Network Logon ist vollständig in das Aladdin Token Management System (TMS) integriert. Dieses bietet umfassende Funktionen für die Bereitstellungs- und Lebenszyklusverwaltung sämtlicher Token der Benutzer und der entsprechenden etoken-lösungen für die Netzwerkanmeldung. PASSWORT MANAGEMENT A l a d d i n. d e / e T o k e n 6

8 Identitäts- und Token-Management Das Token Management System (TMS) Das Token Management System (TMS) ist ein robustes System, das die umfassende Lebenszyklusverwaltung der etoken-lösung in Unternehmen ermöglicht. Hierbei werden die sicherheitsbezogenen Devices mit Benutzern, Unternehmensrichtlinien und den entsprechenden Sicherheitsanwendungen in einem einzigen automatisierten und vollständig konfigurierbaren System verknüpft. TMS ermöglicht die zentrale Verwaltung einer beliebigen Kombination von etoken-authentisierungsdevices und -technologien, darunter PKI-, OTP- und Passwortauthentisierung. etoken TMS zeichnet sich durch leistungsstarke Tools für die kostengünstige und bequeme Verwaltung aller Aspekte des Token-Lebenszyklus aus. Dazu gehören Einrichtung und Deaktivierung von Tokens, webbasierte Anwendertools zum selbständigen Anmelden von Token und Zurücksetzen von Passwörtern, automatische Sicherung und Wiederherstellung von Anmeldeinformationen, Handhabung verlorener oder beschädigter Token einschließlich einer Lösung für den Verlust von Tokens bei mobilen Mitarbeitern und viele weitere Funktionen. etoken TMS verfügt über eine offene, auf Standards beruhende Architektur und basiert auf konfigurierbaren Verbindungsmodulen für die Integration vielfältiger Sicherheitsanwendungen, darunter Single Sign-On, Zertifizierungsstellen, Anwendungen für die Festplattenverschlüsselung und weiterer Anwendungen. TMS ist nahtlos in Microsoft Active Directory integriert (kann aber auch eigenständig, z. B. im Shadow-Domänen-Modus, ausgeführt werden). Es ermöglicht Ihnen die intuitive und unternehmensweite Verwaltung von Token und verbindet auf transparente Weise die Token-Verwaltung mit den Benutzerrichtlinien des Unternehmens. TMS umfasst ein stabiles SDK für die Integration und Verwaltung von Lösungspartner-Applikationen. Um Ihre Sicherheitsanforderungen zu erfüllen und die Einhaltung von gesetzlichen Bestimmungen zu ermöglichen, wurde Sicherheit bei der Entwicklung von TMS die höchste Priorität eingeräumt. Der rollenbasierte Zugriff für Administratoren und die Verschlüsselung von Benutzerdaten stellen sicher, dass nur berechtigte Personen auf vertrauliche Benutzerdaten im System zugreifen können. TMS bietet außerdem umfangreiche Auditing- und Reporting-Funktionen für die Nachverfolgung von Token-Bestand und -Verwendung. Unternehmensrichtlinien Anwender & Devices Zentrale Personalisierung Auditing Reporting Benutzer- Repository Gruppenrichtlinien Token- Bestand Profile für Sicherung/ Wiederherstellung MS CA OTP- Authentisierung Netzwerkanmeldung Weitere Sicherheits-Applikationen Weitere Informationen zu den etoken-sicherheitsanwendungen finden Sie unter 7 e T o k e n Ü b e r s i c h t

9 LÖSUNGS PARTENR etoken-fähige Applikationen von Lösungspartnern etoken Software Developer s Kit (SDK) Wenn Ihr Unternehmen selbst Sicherheitsanwendungen oder andere Anwendungen, z. B. für E-Banking oder E-Healthcare, entwickelt, für die sich starke Benutzerauthentisierung und Digitale Signaturen empfehlen, ist das etoken Software Developer s Kit (SDK) das Richtige für Sie. Das etoken SDK bietet alles, was Sie für die Integration der etoken-sicherheitsfunktionen in Ihre Anwendungen benötigen. Dieses benutzerfreundliche SDK bietet einen Satz von APIs nach Industriestandard mit unterstützender Dokumentation, die eine nahtlose Integration in Lösungspartnerapplikationen ermöglichen. Das etoken SDK verwendet Standard-Sicherheitsschnittstellen für Windows und Linux sowie Microsoft CAPI- und PKCS#11- Schnittstellen und ermöglicht die Integration von Boot-Schutz-Sicherheitslösungen, die vor dem Laden des Betriebssystems eine Anmeldung erfordern. Das etoken SDK unterstützt die gesamte Palette an etoken-devices und -Formaten, so dass Sie beim Entwickeln von etoken-lösungen über eine hohe Flexibilität verfügen. Darüber hinaus kann die gesamte etoken-suite von Sicherheitsanwendungen in jede mit dem etoken SDK entwickelte Lösungspartnerapplikation integriert werden. So wird Ihr Angebot an Lösungen noch umfassender. etoken Solution Partner etoken lässt sich in zahlreiche Anwendungen von führenden Sicherheitsunternehmen integrieren. Gemeinsam mit seinen Lösungspartnern bietet Ihnen etoken ein umfassendes Paket an Sicherheitslösungen für alle Anforderungen Ihres Unternehmens. Partner* Boot-Schutz und Festplattenverschlüsselung - Schutz CA/PKI Single Sign On VPN- und Web-Remote- Zugriff Anmeldung an Netzwerk/ Arbeitsstation Weitere Check Point Cisco Router Provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code Signing Weitere Informationen finden Sie unter *Auswahl A l a d d i n. d e / e T o k e n 8

10 PRODUKT Der passende etoken Mit dem etoken-produktportfolio können Unternehmen ihre individuellen Anforderungen mit großer Flexibilität erfüllen. Von USB-Tokens für PCs und Remote-Umgebungen bis zu Smartcards für die Zugriffskontrolle und als Werksausweise aufgrund der Zugänglichkeit, Effizienz und Portabilität ist etoken die ideale Wahl für Unternehmen, die in der modernen und sich ständig ändernden digitalisierten Welt wettbewerbsfähig bleiben wollen. Alle Devices unterstützen die gleichen Sicherheitsschnittstellen und lassen sich nahtlos in etoken- und Lösungspartner-Sicherheitsanwendungen integrieren. etoken PRO etoken PRO ist eine USB-Smartcard ohne Reader. Dieses kostengünstige Device ermöglicht die starke Zwei-Faktor-Authentisierung und lässt sich einfach bereitstellen. Die sicheren, integrierten Operationen mit RSA 1024-Bit-und RSA 2048-Bit-Schlüsseln ermöglichen die nahtlose Integration in jede PKI- oder andere Sicherheitsarchitektur. etoken NG-OTP etoken NG-OTP ist ein USB- und OTP (One-Time-Password)-Hybrid-Token, der alle Funktionen von etoken PRO sowie die OTP-Technologie für starke Authentisierung im nicht verbundenen Zustand bietet. etoken NG-OTP verbindet in einem einzigen Device mehreren Methoden der starken Authentisierung und ermöglicht somit die verschiedensten Sicherheitslösungen. etoken NG-FLASH etoken NG-FLASH bietet dieselben Funktionen wie etoken PRO und zusätzlich einen Flash-Speicher für die mobile Datenspeicherung. PALETTE etoken PRO Smartcard etoken PRO Smartcard bietet dieselben Funktionen wie etoken PRO USB, weist aber das herkömmliche Kreditkartenformat auf. Die etoken PRO Smartcard kann mit einem Standard-Smartcard-Reader verwendet werden. etoken PASS etoken PASS ist ein kompakter, tragbarer One-Time-Password-Token (OTP), der starke Benutzerauthentisierung für Netzwerkressourcen bietet. Proximity-Technologie Physischer und logischer Zugriff in einem Device. Proximity-Technologie kann in das USBund Smartcard-Format für etoken integriert werden. etoken-zertifizierungen Aladdin etoken entspricht den anspruchsvollsten Industriestandards und Zertifizierungen. Produktzertifizierungen: etoken PRO 32K ist kompatibel mit den Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K und etoken NG-OTP sind kompatibel mit Cisco Concentrator , Cisco PIX 501 v6.3(3) und Cisco ACS v3.3 Weitere Informationen unter etoken/cisco/disclaimer.asp 9 e T o k e n Ü b e r s i c h t

11 Technische Spezifikationen Spezifikationen von etoken PRO Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Windows 2000/XP/2003/Vista Mac OS X, Linux (nur die Token-Modelle 32K und 64K) PKCS#11 V2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL V3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Integrierte Sicherheitsalgorithmen RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Sicherheitszertifizierungen FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Angemeldet: FIPS und CC EAL4 ((Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Zertifizierung für Wasserfestigkeit IP X8 IEC 529 Gehäuse Datenspeicherzeit Hartkunststoff, manipulationssicher Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-OTP Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Mit 64K-Modell erhältlich Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS OTP-Sicherheitsalgorithmus OATH-konform (basierend auf HMAC/SHA1) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Batterielebensdauer Datenspeicherzeit Hartkunststoff OTP-Generierungen / 5 Jahre Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-FLASH Betriebssysteme Unterstützte APIs und Standards Smartcard-Speicher Optionen für Flash-Speicher Integrierte Sicherheitsalgorithmen Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 64K (Siemens CardOS) 256MB, 512MB, 1GB, 2GB, 4GB RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Speicherzeit im Smartcard-Speicher Hartkunststoff Mindestens 10 Jahre Smartcard-Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PRO Smartcard Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Sicherheitszertifizierungen Windows 2000/XP/2003/Vista, Mac OS X, Linux (für Mac OS X und Linux nur die Token-Modelle 32K und 64K) PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Common Criteria EAL4+/EAL5+ (smart card chip and OS) Angemeldet: CC EAL4 (Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Datenspeicherzeit Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PASS OTP-Sicherheitsalgorithmus Batterielebensdauer Gehäuse OATH-konform (basierend auf HMAC-SHA1) Klicks / 7 Jahre Hartkunststoff A l a d d i n. d e / e T o k e n 10

12 Über Aladdin Aladdin (an der Nasdaq gelistet unter ALDN) ist Marktführer im Bereich digitale Sicherheit. Seit 1985 hat das Unternehmen bereits über Kunden mit Lösungen für Software Digital Rights Management und Internetsicherheit ausgestattet. Das Angebot von Aladdin beinhaltet unter anderem folgende Produkte: die esafe -Produktreihe integrierter Lösungen für Content-Sicherheit, die Netzwerke vor bösartigen, anstößigen und unerwünschten Internet- Inhalten schützen, das USB-basierte etoken -Modell für die starke Benutzerauthentisierung und E-Commerce- Sicherheit und die HASP -Produktreihe führender Software Digital Rights Management-Lösungen. Weitere Informationen finden Sie im Internet auf der Website von Aladdin unter Weitere Kontaktinformationen finden Sie unter: Nordamerika T: , Großbritannien T: Deutschland T: Frankreich T: Benelux T: Spanien T: Italien T: Israel T: China T: Indien T: Brasilien T: Japan T: Alle anderen Anfragen T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners

DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG A l a d d i n. c o m / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG Das Modell der Passwortauthentisierung In modernen Unternehmen sind Sicherheit im Allgemeinen und Benutzerauthentisierung

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Die ultimative Authentisierungs-Technologie

Die ultimative Authentisierungs-Technologie IDC, 2004 Der Verbreitungsgrad von USB Authentisierungs-Tokens wird bis zum Jahr 2008 mit dem der herkömmlichen Tokens gleichgezogen haben. Die ultimative Authentisierungs-Technologie A l a d d i n. d

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Fernzugang Uniklinikum über VMware View

Fernzugang Uniklinikum über VMware View Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr