A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

Größe: px
Ab Seite anzeigen:

Download "A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG"

Transkript

1 A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

2 Das Modell der Passwortauthentisierung In modernen Unternehmen sind Sicherheit im Allgemeinen und Benutzerauthentisierung im Besonderen für den Geschäftserfolg und den Schutz vertraulicher Firmeninformationen unverzichtbar. Durch die Implementierung von Lösungen für die starke Benutzerauthentisierung ermöglichen Sie Ihren Kunden, Partnern und Mitarbeitern die Steigerung ihrer Produktivität durch die Verwendung Ihre Unternehmensanwendungen unabhängig von ihrem Standort ob im Büro, zu Hause oder unterwegs. In einer Geschäftswelt, in der Ihr Unternehmen wichtige branchenspezifische Bestimmungen, z. B. HIPAA, FDA, den Sarbanes Oxley Act und Basel II, befolgen muss, ist die starke Benutzerauthentisierung ein entscheidendes Element für den Schutz von Informationen und der Privatsphäre. Passwörter, das wichtigste Instrument der Benutzerauthentisierung, können leicht gestohlen, verloren, anderen mitgeteilt oder entschlüsselt werden. Weil immer mehr Passwörter verwaltet und die Effektivität der verwendeten Passwörter sichergestellt werden muss, haben Unternehmen strenge Richtlinien für Passwörter festgelegt. Dies hat zu komplexeren Passwörtern geführt, die schwieriger zu merken sind. Aus diesem Grund notieren Benutzer ihre Passwörter und gefährden damit die Sicherheit, AUTHENTISIERUNG die sie eigentlich erhöhen sollten. Die Aladdin etoken-suite von Lösungen für starke Authentisierung und Passwort- Management stellt sicher, dass nur berechtigte Personen auf die vertraulichen Informationen eines Unternehmens zugreifen. Dies bringt viele Vorteile größeren Geschäftserfolg, sichere Daten, geringere IT-Kosten und höhere Anwenderproduktivität. Quelle: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Dokument Nr , Juli 2007 etoken Ihre ultimative Authentisierungslösung Aladdin etoken bietet Lösungen für die starke Authentisierung und Passwort-Management mit folgenden Vorteilen: Höhere Sicherheit und geschützter Zugriff auf Informationen Kostengünstiges Passwort-Management Die Möglichkeit, persönliche digitale Anmeldeinformationen überall und ohne Gefährdung der Sicherheit mit sich zu tragen Aladdin etoken ist eine benutzerfreundliche, bequem mitzuführende USB-Smartcard, die nicht größer als ein gewöhnlicher Haustürschlüssel ist. Mit diesem Device können Benutzer und IT-/ Sicherheitsadministratoren die Authentisierung effizienter verwalten, indem sie Passwörter, PKI- Schlüssel, Digitale Zertifikate und andere persönliche Anmeldeinformationen auf dem etoken sicher speichern etoken bietet eine starke Zwei-Faktor-Benutzerauthentisierung Ein physisches Objekt das etoken-device Daten, die Sie sich gemerkt haben das etoken-passwort 1 e T o k e n Ü b e r s i c h t

3 etoken-lösungen LÖSUNGEN In der modernen Geschäftswelt müssen Sie jederzeit und an jedem Ort über unmittelbaren und sicheren Zugriff auf alle vertraulichen Unternehmensdaten verfügen. Darüber hinaus wird von Ihnen eine hohe Effizienz erwartet. etoken bietet eine umfassende Lösungsplattform, die einen höheren Grad an Standardisierung bei geringerem Aufwand für Bereitstellung und Verwaltung ermöglicht. Sicherer Netzwerkzugriff Netzwerkanmeldung etoken ermöglicht die starke Benutzerauthentisierung beim Anmelden an geschützten Netzwerkressourcen und unterstützt sowohl die Anmeldung über Smartcards mit PKI als auch den systemeigenen Microsoft-Anmeldemechanismus durch das Speichern der Anmeldeinformationen von Benutzern. VPN-Sicherheit (sicherer Remote-Zugriff) etoken ermöglicht die starke Benutzerauthentisierung beim Remote- Zugriff auf das Unternehmensnetzwerk und bietet dabei eine nahtlose Integration in führende VPN-Systeme. etoken unterstützt mehrere VPN-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Webzugriff etoken ermöglicht die starke Benutzerauthentisierung beim Zugriff auf geschützte Webressourcen und das Signieren vertraulicher digitaler Transaktionen. etoken unterstützt mehrere Web-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Datensicherheit PC-/Boot-Schutz, Datei- und Datenverschlüsselung etoken ermöglicht die nahtlose Integration in zahlreiche Typen von Datenschutzsystemen, von umfassender Festplattenverschlüsselung und Boot-Schutz bis hin zur Verschlüsselung bestimmter Ordner und Dateien. Sichere etoken bietet Verschlüsselung und Signierung von s mit Standard-Sicherheitsfunktionen und uneingeschränkter Kompatibilität mit den wichtigsten -Clients. Digitale Signaturen (Non-Repudiation) Transaktionen und Dokumente können mit etoken unter Verwendung der PKI-Technologie digital signiert werden, um die Echtheit von elektronischen Transaktionen sicherzustellen. Passwort-Management Enterprise Single Sign-On Mit etoken müssen sich die Benutzer nicht mehr Passwörter für verschiedene Konten merken. Für den sicheren Zugriff auf ihr Netzwerk, ihre Web- und Windows-Anwendungen benötigen sie nur noch ihr einzelnes etoken-passwort in Verbindung mit ihrem etoken-device. etoken verwaltet die Anmeldeinformationen des Benutzers und stellt diese automatisch für die verschiedenen Anmeldefenster der Anwendungen bereit. A l a d d i n. d e / e T o k e n 2

4 PRODUKTE etoken-produktpalette Die etoken-produktpalette ist eine stabile und flexible Plattform für die Integration in viele führende Sicherheitslösungen, die alle Anforderungen an starke Authentisierung und Passwort-Management abdeckt. Starke Authentisierung und Passwort-Management Sicherheitsanwendungen Identitäts- und Token-Verwaltung Passwort-Management Netzwerkanmeldung Anwendungsanmeldung Webanmeldung Starke Authentisierung Applikationen von Lösungspartnern PKI OTP PC-Sicherheit, Verschlüsselung VPN-Signaturen Management- Utilities Schnittstellen (APIs) CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Tokens/Smartcards Connector für Microsoft-CA Connector für interne CA von Check Point Connector für Netzwerkanmeldung SSO- Connector OTP- Connector Token Management System (TMS) Weitere Anwendungen etoken-sicherheitsanwendungen Starke Authentisierung etoken-anwendungen für starke Benutzerauthentisierung bieten Ihnen unübertroffene Leistung und Flexibilität beim Schutz des Zugriffs auf Ihre digitalen Unternehmensressourcen. Für die starke Benutzerauthentisierung mit etoken sind Ihr persönliches etoken-device (ein physisches Objekt) und Ihr etoken-passwort (Daten, die Sie sich gemerkt haben) erforderlich. Public-Key-Infrastruktur (PKI) Die etoken-pki-funktionen ermöglichen es Ihnen, sich ohne Sicherheitsbedenken zu authentisieren sowie digitale Daten zu verschlüsseln und zu signieren. Mithilfe der etoken-pki-funktionen genießen Sie uneingeschränkte Mobilität und starken Schutz beim Zugreifen auf das Unternehmensnetzwerk und beim Absichern Ihrer persönlichen Dateien, bei E-Commerce-Transaktionen, beim Signieren von s usw. 3 e T o k e n Ü b e r s i c h t

5 Mit etoken können Sie PKI-basierte Lösungen für starke Benutzerauthentisierung und Verschlüsselung in Windows-, Macintosh- und Linux-Umgebungen einfach und flexibel umsetzen, indem Sie private PKI-Schlüssel und Digitale Zertifikate generieren und sicher auf dem Token speichern. Erweitern Sie Ihre PKI-basierte Lösung Digitale Signatur Webanwendungen Smartcard- Netzwerkanmeldung One-Time-Password-Authentisierung (OTP) MEHR... Die OTP-Authentisierung (One-Time-Password) mit etoken ermöglicht die Netzwerkanmeldung mit One-Time- Passwords ohne Client. So können Sie sich unabhängig von Ihrem Standort an jedem Netzwerk anmelden, ohne dass eine USB-Verbindung erforderlich ist oder Clientsoftware installiert werden muss. Die etoken-otp-architektur umfasst den etoken RADIUS-Server für die Backend-OTP-Authentisierung, so dass eine Integration in jede RADIUS-fähige Gateway und jede RADIUS-fähige Anwendung (darunter gängige VPN-Lösungen, Lösungen für den Webzugriff usw.) erfolgen kann. Der etoken RADIUS-Server nutzt für Benutzerinformationen die Active Directory-Infrastruktur (über Aladdin TMS). Token Management System/ Active Directory RADIUS- Server Internetverbindung Sicheres Gateway Applikationen von Lösungspartnern etoken-lösungen für PKI- und OTP-Authentisierung umfassen die Verwaltung auf Unternehmensebene mit etoken TMS Das Token Management System (TMS) ermöglicht die umfassende Bereitstellungs- und Lebenszyklusverwaltung sämtlicher etoken-devices und der mit ihnen verbundenen Authentisierungslösungen in einem einzigen System. A l a d d i n. d e / e T o k e n 4

6 Passwort-Management etoken stellt eine sichere, Token-basierte Single Sign-On-Lösung für Unternehmen bereit. Mithilfe der benutzerfreundlichen Anwendungen von etoken können Sie alle Anmeldeinformationen sicher auf einem einzelnen etoken-device speichern und verwalten. Sie müssen sich nicht mehr zahlreiche Passwörter für alle Ihre Anwendungen und Konten, sondern nur noch ein etoken-passwort merken. etoken Single Sign-On (SSO) etoken SSO schützt und vereinfacht die Anmeldung an allen privaten und Unternehmenskonten, die durch Passwörter geschützt sind von der ersten Netzwerkanmeldung bis zum Öffnen von Windows- und Webanwendungen. Ihre persönlichen Anmeldeinformationen werden sicher auf der etoken-smartcard gespeichert und während der Anmeldung automatisch bereitgestellt. Sie müssen lediglich den etoken am Computer anschließen und Ihr etoken-passwort angeben, um auf alle geschützten Anwendungen zuzugreifen. Durch etoken SSO entfällt die Anforderung für Benutzer, sich mehrere Passwörter zu merken. Dies verringert die Arbeitsbelastung für die Mitarbeiter von IT-Helpdesks beträchtlich und erhöht die Sicherheit. Benutzer können komplexe, eindeutige Passwörter für jede Anwendung bequem verwalten und selbst die strengsten Unternehmensrichtlinien für Passwörter befolgen. Um die Sicherheit und Benutzerfreundlichkeit noch weiter zu erhöhen, unterstützt etoken SSO die automatische Behandlung von Anforderungen zum Ändern von Anwendungs-Passwörtern und die automatische Zuweisung von Zufalls-Passwörtern. etoken SSO bietet eine einfache, sichere und einfach bereitzustellende Lösung zum Verwalten von Passwörtern, in die eine starke Zwei-Faktor-Authentisierung integriert ist. Es ist weder Backoffice-Integration noch eine komplexe Einrichtung erforderlich. Daher können Sie die Vorteile dieser Lösung umgehend nutzen. Sicherer und unmittelbarer Zugriff auf Ihre Anwendungen etoken SSO umfasst robuste Verwaltung auf Unternehmensebene etoken SSO bietet Benutzern nicht nur einen sicheren und bequemen Zugriff, sondern auch intuitive und benutzerfreundliche Verwaltungs-Tools. Mit diesen können Sie die SSO-Verwendung durch Benutzer umfassend verwalten und etoken für den sicheren Zugriff auf selbst entwickelte Anwendungen verwenden. etoken SSO ist vollständig in das Aladdin Token Management System (TMS) integriert. etoken TMS bietet Administratoren ein umfassendes Paket von Token- Managamentdiensten, z. B. etoken-implementierung und -Deaktivierung, Anwendertools zum selbständigen Zurücksetzen von Passwörtern, Sicherung/Wiederherstellung von Anmeldeinformationen der Benutzer und eine Lösung für den Verlust von Tokens bei mobilen Mitarbeitern. 5 e T o k e n Ü b e r s i c h t

7 etoken Web Sign-On (WSO) etoken WSO ermöglicht die einfache, bequeme und sichere Speicherung und Verwaltung aller Anmelde- und Zugriffsinformationen für das Web. Ihre persönlichen Anmeldeinformationen für Webformulare können sicher auf der etoken-smartcard gespeichert werden, und nur Sie können darauf zugreifen. Sie müssen sich nicht mehr alle Passwörter für Ihre Webkonten und weitere Anmeldeinformationen merken, sondern nur noch den etoken am Computer anschließen und das etoken-passwort eingeben. WSO ist in Ihren Browser integriert. Die benutzerfreundliche Symbolleiste ermöglicht es Ihnen, bequem Anmeldeinformationen für das Web auf dem etoken zu speichern, gespeicherte Webformulare automatisch ausfüllen zu lassen und gespeicherte Anmeldeinformationen zu verwalten. etoken kann nicht nur Passwörter, sondern alle Anmeldeinformationen, darunter PINs, Kontonummern, Kreditkartendaten, Rufnummern, URLs, Ablaufdaten und Notizen zu Konten, sicher speichern. etoken Network Logon Die Anwendung etoken Network Logon bietet eine wirtschaftliche und sichere Methode, um in Netzwerken starke Authentisierung auf der Grundlage von Token zu implementieren. etoken kann Benutzername, Passwort und Domänenname für den Netzwerkzugriff speichern und mit dem Microsoft-Mechanismus für die Netzwerkanmeldung (GINA) kommunizieren. Für den Zugriff auf das Netzwerk müssen Sie lediglich den etoken anschließen und das etoken-passwort eingeben. etoken Network Logon umfasst robuste Verwaltung auf Unternehmensebene etoken Network Logon ist vollständig in das Aladdin Token Management System (TMS) integriert. Dieses bietet umfassende Funktionen für die Bereitstellungs- und Lebenszyklusverwaltung sämtlicher Token der Benutzer und der entsprechenden etoken-lösungen für die Netzwerkanmeldung. PASSWORT MANAGEMENT A l a d d i n. d e / e T o k e n 6

8 Identitäts- und Token-Management Das Token Management System (TMS) Das Token Management System (TMS) ist ein robustes System, das die umfassende Lebenszyklusverwaltung der etoken-lösung in Unternehmen ermöglicht. Hierbei werden die sicherheitsbezogenen Devices mit Benutzern, Unternehmensrichtlinien und den entsprechenden Sicherheitsanwendungen in einem einzigen automatisierten und vollständig konfigurierbaren System verknüpft. TMS ermöglicht die zentrale Verwaltung einer beliebigen Kombination von etoken-authentisierungsdevices und -technologien, darunter PKI-, OTP- und Passwortauthentisierung. etoken TMS zeichnet sich durch leistungsstarke Tools für die kostengünstige und bequeme Verwaltung aller Aspekte des Token-Lebenszyklus aus. Dazu gehören Einrichtung und Deaktivierung von Tokens, webbasierte Anwendertools zum selbständigen Anmelden von Token und Zurücksetzen von Passwörtern, automatische Sicherung und Wiederherstellung von Anmeldeinformationen, Handhabung verlorener oder beschädigter Token einschließlich einer Lösung für den Verlust von Tokens bei mobilen Mitarbeitern und viele weitere Funktionen. etoken TMS verfügt über eine offene, auf Standards beruhende Architektur und basiert auf konfigurierbaren Verbindungsmodulen für die Integration vielfältiger Sicherheitsanwendungen, darunter Single Sign-On, Zertifizierungsstellen, Anwendungen für die Festplattenverschlüsselung und weiterer Anwendungen. TMS ist nahtlos in Microsoft Active Directory integriert (kann aber auch eigenständig, z. B. im Shadow-Domänen-Modus, ausgeführt werden). Es ermöglicht Ihnen die intuitive und unternehmensweite Verwaltung von Token und verbindet auf transparente Weise die Token-Verwaltung mit den Benutzerrichtlinien des Unternehmens. TMS umfasst ein stabiles SDK für die Integration und Verwaltung von Lösungspartner-Applikationen. Um Ihre Sicherheitsanforderungen zu erfüllen und die Einhaltung von gesetzlichen Bestimmungen zu ermöglichen, wurde Sicherheit bei der Entwicklung von TMS die höchste Priorität eingeräumt. Der rollenbasierte Zugriff für Administratoren und die Verschlüsselung von Benutzerdaten stellen sicher, dass nur berechtigte Personen auf vertrauliche Benutzerdaten im System zugreifen können. TMS bietet außerdem umfangreiche Auditing- und Reporting-Funktionen für die Nachverfolgung von Token-Bestand und -Verwendung. Unternehmensrichtlinien Anwender & Devices Zentrale Personalisierung Auditing Reporting Benutzer- Repository Gruppenrichtlinien Token- Bestand Profile für Sicherung/ Wiederherstellung MS CA OTP- Authentisierung Netzwerkanmeldung Weitere Sicherheits-Applikationen Weitere Informationen zu den etoken-sicherheitsanwendungen finden Sie unter 7 e T o k e n Ü b e r s i c h t

9 LÖSUNGS PARTENR etoken-fähige Applikationen von Lösungspartnern etoken Software Developer s Kit (SDK) Wenn Ihr Unternehmen selbst Sicherheitsanwendungen oder andere Anwendungen, z. B. für E-Banking oder E-Healthcare, entwickelt, für die sich starke Benutzerauthentisierung und Digitale Signaturen empfehlen, ist das etoken Software Developer s Kit (SDK) das Richtige für Sie. Das etoken SDK bietet alles, was Sie für die Integration der etoken-sicherheitsfunktionen in Ihre Anwendungen benötigen. Dieses benutzerfreundliche SDK bietet einen Satz von APIs nach Industriestandard mit unterstützender Dokumentation, die eine nahtlose Integration in Lösungspartnerapplikationen ermöglichen. Das etoken SDK verwendet Standard-Sicherheitsschnittstellen für Windows und Linux sowie Microsoft CAPI- und PKCS#11- Schnittstellen und ermöglicht die Integration von Boot-Schutz-Sicherheitslösungen, die vor dem Laden des Betriebssystems eine Anmeldung erfordern. Das etoken SDK unterstützt die gesamte Palette an etoken-devices und -Formaten, so dass Sie beim Entwickeln von etoken-lösungen über eine hohe Flexibilität verfügen. Darüber hinaus kann die gesamte etoken-suite von Sicherheitsanwendungen in jede mit dem etoken SDK entwickelte Lösungspartnerapplikation integriert werden. So wird Ihr Angebot an Lösungen noch umfassender. etoken Solution Partner etoken lässt sich in zahlreiche Anwendungen von führenden Sicherheitsunternehmen integrieren. Gemeinsam mit seinen Lösungspartnern bietet Ihnen etoken ein umfassendes Paket an Sicherheitslösungen für alle Anforderungen Ihres Unternehmens. Partner* Boot-Schutz und Festplattenverschlüsselung - Schutz CA/PKI Single Sign On VPN- und Web-Remote- Zugriff Anmeldung an Netzwerk/ Arbeitsstation Weitere Check Point Cisco Router Provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code Signing Weitere Informationen finden Sie unter *Auswahl A l a d d i n. d e / e T o k e n 8

10 PRODUKT Der passende etoken Mit dem etoken-produktportfolio können Unternehmen ihre individuellen Anforderungen mit großer Flexibilität erfüllen. Von USB-Tokens für PCs und Remote-Umgebungen bis zu Smartcards für die Zugriffskontrolle und als Werksausweise aufgrund der Zugänglichkeit, Effizienz und Portabilität ist etoken die ideale Wahl für Unternehmen, die in der modernen und sich ständig ändernden digitalisierten Welt wettbewerbsfähig bleiben wollen. Alle Devices unterstützen die gleichen Sicherheitsschnittstellen und lassen sich nahtlos in etoken- und Lösungspartner-Sicherheitsanwendungen integrieren. etoken PRO etoken PRO ist eine USB-Smartcard ohne Reader. Dieses kostengünstige Device ermöglicht die starke Zwei-Faktor-Authentisierung und lässt sich einfach bereitstellen. Die sicheren, integrierten Operationen mit RSA 1024-Bit-und RSA 2048-Bit-Schlüsseln ermöglichen die nahtlose Integration in jede PKI- oder andere Sicherheitsarchitektur. etoken NG-OTP etoken NG-OTP ist ein USB- und OTP (One-Time-Password)-Hybrid-Token, der alle Funktionen von etoken PRO sowie die OTP-Technologie für starke Authentisierung im nicht verbundenen Zustand bietet. etoken NG-OTP verbindet in einem einzigen Device mehreren Methoden der starken Authentisierung und ermöglicht somit die verschiedensten Sicherheitslösungen. etoken NG-FLASH etoken NG-FLASH bietet dieselben Funktionen wie etoken PRO und zusätzlich einen Flash-Speicher für die mobile Datenspeicherung. PALETTE etoken PRO Smartcard etoken PRO Smartcard bietet dieselben Funktionen wie etoken PRO USB, weist aber das herkömmliche Kreditkartenformat auf. Die etoken PRO Smartcard kann mit einem Standard-Smartcard-Reader verwendet werden. etoken PASS etoken PASS ist ein kompakter, tragbarer One-Time-Password-Token (OTP), der starke Benutzerauthentisierung für Netzwerkressourcen bietet. Proximity-Technologie Physischer und logischer Zugriff in einem Device. Proximity-Technologie kann in das USBund Smartcard-Format für etoken integriert werden. etoken-zertifizierungen Aladdin etoken entspricht den anspruchsvollsten Industriestandards und Zertifizierungen. Produktzertifizierungen: etoken PRO 32K ist kompatibel mit den Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K und etoken NG-OTP sind kompatibel mit Cisco Concentrator , Cisco PIX 501 v6.3(3) und Cisco ACS v3.3 Weitere Informationen unter etoken/cisco/disclaimer.asp 9 e T o k e n Ü b e r s i c h t

11 Technische Spezifikationen Spezifikationen von etoken PRO Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Windows 2000/XP/2003/Vista Mac OS X, Linux (nur die Token-Modelle 32K und 64K) PKCS#11 V2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL V3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Integrierte Sicherheitsalgorithmen RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Sicherheitszertifizierungen FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Angemeldet: FIPS und CC EAL4 ((Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Zertifizierung für Wasserfestigkeit IP X8 IEC 529 Gehäuse Datenspeicherzeit Hartkunststoff, manipulationssicher Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-OTP Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Mit 64K-Modell erhältlich Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS OTP-Sicherheitsalgorithmus OATH-konform (basierend auf HMAC/SHA1) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Batterielebensdauer Datenspeicherzeit Hartkunststoff OTP-Generierungen / 5 Jahre Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-FLASH Betriebssysteme Unterstützte APIs und Standards Smartcard-Speicher Optionen für Flash-Speicher Integrierte Sicherheitsalgorithmen Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 64K (Siemens CardOS) 256MB, 512MB, 1GB, 2GB, 4GB RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Speicherzeit im Smartcard-Speicher Hartkunststoff Mindestens 10 Jahre Smartcard-Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PRO Smartcard Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Sicherheitszertifizierungen Windows 2000/XP/2003/Vista, Mac OS X, Linux (für Mac OS X und Linux nur die Token-Modelle 32K und 64K) PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Common Criteria EAL4+/EAL5+ (smart card chip and OS) Angemeldet: CC EAL4 (Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Datenspeicherzeit Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PASS OTP-Sicherheitsalgorithmus Batterielebensdauer Gehäuse OATH-konform (basierend auf HMAC-SHA1) Klicks / 7 Jahre Hartkunststoff A l a d d i n. d e / e T o k e n 10

12 Über Aladdin Aladdin (an der Nasdaq gelistet unter ALDN) ist Marktführer im Bereich digitale Sicherheit. Seit 1985 hat das Unternehmen bereits über Kunden mit Lösungen für Software Digital Rights Management und Internetsicherheit ausgestattet. Das Angebot von Aladdin beinhaltet unter anderem folgende Produkte: die esafe -Produktreihe integrierter Lösungen für Content-Sicherheit, die Netzwerke vor bösartigen, anstößigen und unerwünschten Internet- Inhalten schützen, das USB-basierte etoken -Modell für die starke Benutzerauthentisierung und E-Commerce- Sicherheit und die HASP -Produktreihe führender Software Digital Rights Management-Lösungen. Weitere Informationen finden Sie im Internet auf der Website von Aladdin unter Weitere Kontaktinformationen finden Sie unter: Nordamerika T: , Großbritannien T: Deutschland T: Frankreich T: Benelux T: Spanien T: Italien T: Israel T: China T: Indien T: Brasilien T: Japan T: Alle anderen Anfragen T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners

DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG A l a d d i n. c o m / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG Das Modell der Passwortauthentisierung In modernen Unternehmen sind Sicherheit im Allgemeinen und Benutzerauthentisierung

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Die ultimative Authentisierungs-Technologie

Die ultimative Authentisierungs-Technologie IDC, 2004 Der Verbreitungsgrad von USB Authentisierungs-Tokens wird bis zum Jahr 2008 mit dem der herkömmlichen Tokens gleichgezogen haben. Die ultimative Authentisierungs-Technologie A l a d d i n. d

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

NETWORK SECURITY SOLUTIONS

NETWORK SECURITY SOLUTIONS etoken für Windows SmartCard und Network Logon Microsoft Windows Domain Server bieten Unternehmen eine integrierte Lösung für die Netzwerkanmeldung. Diese basiert auf verschiedenen Authentisierungsmethoden,

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

CELVIN NAS Server Q Serie

CELVIN NAS Server Q Serie INTERNAL USE ONLY CELVIN NAS Server Q Serie Szenarien in Fallstudien 1. Autohändler mit 4 Mitarbeitern - Zentrale Speicherung Ein Autohändler mit 4 Mitarbeitern in einer Verkaufs-/Verwaltungsumgebung verwendet

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Print2PDF 9 Deutsche Version

Print2PDF 9 Deutsche Version Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Besitz macht sicher(er)

Besitz macht sicher(er) Mehr Schutz für digitale Zugänge durch Zwei-Faktor-Authentisierung Sicherheit bei der Anmeldung bedeutet meist Benutzername und Passwort. Doch das Verfahren ist fehleranfällig, umständlich und in die Jahre

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

TEPZZ Z 6 _ A T EP 2 026 213 A2 (19) (11) EP 2 026 213 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08

TEPZZ Z 6 _ A T EP 2 026 213 A2 (19) (11) EP 2 026 213 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08 (19) (12) EUROPÄISCHE PATENTANMELDUNG TEPZZ Z 6 _ A T (11) EP 2 026 213 A2 (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08 (21) Anmeldenummer: 08013427.3 (51) Int Cl.: G06F 13/10 (2006.01) G07F

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie KOBIL Revolution in der IT-Sicherheitstechnologie KOBIL ist das ideale all-in-one Produkt für das mobile und sichere Office. Eine perfekt integrierte Smartcard-Technologie in Verbindung mit einem Flashspeicher

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr