A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

Größe: px
Ab Seite anzeigen:

Download "A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG"

Transkript

1 A l a d d i n. d e / e T o k e n DIE UNÜBERTROFFENE LÖSUNG FÜR STARKE AUTHENTISIERUNG

2 Das Modell der Passwortauthentisierung In modernen Unternehmen sind Sicherheit im Allgemeinen und Benutzerauthentisierung im Besonderen für den Geschäftserfolg und den Schutz vertraulicher Firmeninformationen unverzichtbar. Durch die Implementierung von Lösungen für die starke Benutzerauthentisierung ermöglichen Sie Ihren Kunden, Partnern und Mitarbeitern die Steigerung ihrer Produktivität durch die Verwendung Ihre Unternehmensanwendungen unabhängig von ihrem Standort ob im Büro, zu Hause oder unterwegs. In einer Geschäftswelt, in der Ihr Unternehmen wichtige branchenspezifische Bestimmungen, z. B. HIPAA, FDA, den Sarbanes Oxley Act und Basel II, befolgen muss, ist die starke Benutzerauthentisierung ein entscheidendes Element für den Schutz von Informationen und der Privatsphäre. Passwörter, das wichtigste Instrument der Benutzerauthentisierung, können leicht gestohlen, verloren, anderen mitgeteilt oder entschlüsselt werden. Weil immer mehr Passwörter verwaltet und die Effektivität der verwendeten Passwörter sichergestellt werden muss, haben Unternehmen strenge Richtlinien für Passwörter festgelegt. Dies hat zu komplexeren Passwörtern geführt, die schwieriger zu merken sind. Aus diesem Grund notieren Benutzer ihre Passwörter und gefährden damit die Sicherheit, AUTHENTISIERUNG die sie eigentlich erhöhen sollten. Die Aladdin etoken-suite von Lösungen für starke Authentisierung und Passwort- Management stellt sicher, dass nur berechtigte Personen auf die vertraulichen Informationen eines Unternehmens zugreifen. Dies bringt viele Vorteile größeren Geschäftserfolg, sichere Daten, geringere IT-Kosten und höhere Anwenderproduktivität. Quelle: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Dokument Nr , Juli 2007 etoken Ihre ultimative Authentisierungslösung Aladdin etoken bietet Lösungen für die starke Authentisierung und Passwort-Management mit folgenden Vorteilen: Höhere Sicherheit und geschützter Zugriff auf Informationen Kostengünstiges Passwort-Management Die Möglichkeit, persönliche digitale Anmeldeinformationen überall und ohne Gefährdung der Sicherheit mit sich zu tragen Aladdin etoken ist eine benutzerfreundliche, bequem mitzuführende USB-Smartcard, die nicht größer als ein gewöhnlicher Haustürschlüssel ist. Mit diesem Device können Benutzer und IT-/ Sicherheitsadministratoren die Authentisierung effizienter verwalten, indem sie Passwörter, PKI- Schlüssel, Digitale Zertifikate und andere persönliche Anmeldeinformationen auf dem etoken sicher speichern etoken bietet eine starke Zwei-Faktor-Benutzerauthentisierung Ein physisches Objekt das etoken-device Daten, die Sie sich gemerkt haben das etoken-passwort 1 e T o k e n Ü b e r s i c h t

3 etoken-lösungen LÖSUNGEN In der modernen Geschäftswelt müssen Sie jederzeit und an jedem Ort über unmittelbaren und sicheren Zugriff auf alle vertraulichen Unternehmensdaten verfügen. Darüber hinaus wird von Ihnen eine hohe Effizienz erwartet. etoken bietet eine umfassende Lösungsplattform, die einen höheren Grad an Standardisierung bei geringerem Aufwand für Bereitstellung und Verwaltung ermöglicht. Sicherer Netzwerkzugriff Netzwerkanmeldung etoken ermöglicht die starke Benutzerauthentisierung beim Anmelden an geschützten Netzwerkressourcen und unterstützt sowohl die Anmeldung über Smartcards mit PKI als auch den systemeigenen Microsoft-Anmeldemechanismus durch das Speichern der Anmeldeinformationen von Benutzern. VPN-Sicherheit (sicherer Remote-Zugriff) etoken ermöglicht die starke Benutzerauthentisierung beim Remote- Zugriff auf das Unternehmensnetzwerk und bietet dabei eine nahtlose Integration in führende VPN-Systeme. etoken unterstützt mehrere VPN-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Webzugriff etoken ermöglicht die starke Benutzerauthentisierung beim Zugriff auf geschützte Webressourcen und das Signieren vertraulicher digitaler Transaktionen. etoken unterstützt mehrere Web-Authentisierungsmethoden, z. B. One-Time-Passwords und Digitale Zertifikate. Datensicherheit PC-/Boot-Schutz, Datei- und Datenverschlüsselung etoken ermöglicht die nahtlose Integration in zahlreiche Typen von Datenschutzsystemen, von umfassender Festplattenverschlüsselung und Boot-Schutz bis hin zur Verschlüsselung bestimmter Ordner und Dateien. Sichere etoken bietet Verschlüsselung und Signierung von s mit Standard-Sicherheitsfunktionen und uneingeschränkter Kompatibilität mit den wichtigsten -Clients. Digitale Signaturen (Non-Repudiation) Transaktionen und Dokumente können mit etoken unter Verwendung der PKI-Technologie digital signiert werden, um die Echtheit von elektronischen Transaktionen sicherzustellen. Passwort-Management Enterprise Single Sign-On Mit etoken müssen sich die Benutzer nicht mehr Passwörter für verschiedene Konten merken. Für den sicheren Zugriff auf ihr Netzwerk, ihre Web- und Windows-Anwendungen benötigen sie nur noch ihr einzelnes etoken-passwort in Verbindung mit ihrem etoken-device. etoken verwaltet die Anmeldeinformationen des Benutzers und stellt diese automatisch für die verschiedenen Anmeldefenster der Anwendungen bereit. A l a d d i n. d e / e T o k e n 2

4 PRODUKTE etoken-produktpalette Die etoken-produktpalette ist eine stabile und flexible Plattform für die Integration in viele führende Sicherheitslösungen, die alle Anforderungen an starke Authentisierung und Passwort-Management abdeckt. Starke Authentisierung und Passwort-Management Sicherheitsanwendungen Identitäts- und Token-Verwaltung Passwort-Management Netzwerkanmeldung Anwendungsanmeldung Webanmeldung Starke Authentisierung Applikationen von Lösungspartnern PKI OTP PC-Sicherheit, Verschlüsselung VPN-Signaturen Management- Utilities Schnittstellen (APIs) CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Tokens/Smartcards Connector für Microsoft-CA Connector für interne CA von Check Point Connector für Netzwerkanmeldung SSO- Connector OTP- Connector Token Management System (TMS) Weitere Anwendungen etoken-sicherheitsanwendungen Starke Authentisierung etoken-anwendungen für starke Benutzerauthentisierung bieten Ihnen unübertroffene Leistung und Flexibilität beim Schutz des Zugriffs auf Ihre digitalen Unternehmensressourcen. Für die starke Benutzerauthentisierung mit etoken sind Ihr persönliches etoken-device (ein physisches Objekt) und Ihr etoken-passwort (Daten, die Sie sich gemerkt haben) erforderlich. Public-Key-Infrastruktur (PKI) Die etoken-pki-funktionen ermöglichen es Ihnen, sich ohne Sicherheitsbedenken zu authentisieren sowie digitale Daten zu verschlüsseln und zu signieren. Mithilfe der etoken-pki-funktionen genießen Sie uneingeschränkte Mobilität und starken Schutz beim Zugreifen auf das Unternehmensnetzwerk und beim Absichern Ihrer persönlichen Dateien, bei E-Commerce-Transaktionen, beim Signieren von s usw. 3 e T o k e n Ü b e r s i c h t

5 Mit etoken können Sie PKI-basierte Lösungen für starke Benutzerauthentisierung und Verschlüsselung in Windows-, Macintosh- und Linux-Umgebungen einfach und flexibel umsetzen, indem Sie private PKI-Schlüssel und Digitale Zertifikate generieren und sicher auf dem Token speichern. Erweitern Sie Ihre PKI-basierte Lösung Digitale Signatur Webanwendungen Smartcard- Netzwerkanmeldung One-Time-Password-Authentisierung (OTP) MEHR... Die OTP-Authentisierung (One-Time-Password) mit etoken ermöglicht die Netzwerkanmeldung mit One-Time- Passwords ohne Client. So können Sie sich unabhängig von Ihrem Standort an jedem Netzwerk anmelden, ohne dass eine USB-Verbindung erforderlich ist oder Clientsoftware installiert werden muss. Die etoken-otp-architektur umfasst den etoken RADIUS-Server für die Backend-OTP-Authentisierung, so dass eine Integration in jede RADIUS-fähige Gateway und jede RADIUS-fähige Anwendung (darunter gängige VPN-Lösungen, Lösungen für den Webzugriff usw.) erfolgen kann. Der etoken RADIUS-Server nutzt für Benutzerinformationen die Active Directory-Infrastruktur (über Aladdin TMS). Token Management System/ Active Directory RADIUS- Server Internetverbindung Sicheres Gateway Applikationen von Lösungspartnern etoken-lösungen für PKI- und OTP-Authentisierung umfassen die Verwaltung auf Unternehmensebene mit etoken TMS Das Token Management System (TMS) ermöglicht die umfassende Bereitstellungs- und Lebenszyklusverwaltung sämtlicher etoken-devices und der mit ihnen verbundenen Authentisierungslösungen in einem einzigen System. A l a d d i n. d e / e T o k e n 4

6 Passwort-Management etoken stellt eine sichere, Token-basierte Single Sign-On-Lösung für Unternehmen bereit. Mithilfe der benutzerfreundlichen Anwendungen von etoken können Sie alle Anmeldeinformationen sicher auf einem einzelnen etoken-device speichern und verwalten. Sie müssen sich nicht mehr zahlreiche Passwörter für alle Ihre Anwendungen und Konten, sondern nur noch ein etoken-passwort merken. etoken Single Sign-On (SSO) etoken SSO schützt und vereinfacht die Anmeldung an allen privaten und Unternehmenskonten, die durch Passwörter geschützt sind von der ersten Netzwerkanmeldung bis zum Öffnen von Windows- und Webanwendungen. Ihre persönlichen Anmeldeinformationen werden sicher auf der etoken-smartcard gespeichert und während der Anmeldung automatisch bereitgestellt. Sie müssen lediglich den etoken am Computer anschließen und Ihr etoken-passwort angeben, um auf alle geschützten Anwendungen zuzugreifen. Durch etoken SSO entfällt die Anforderung für Benutzer, sich mehrere Passwörter zu merken. Dies verringert die Arbeitsbelastung für die Mitarbeiter von IT-Helpdesks beträchtlich und erhöht die Sicherheit. Benutzer können komplexe, eindeutige Passwörter für jede Anwendung bequem verwalten und selbst die strengsten Unternehmensrichtlinien für Passwörter befolgen. Um die Sicherheit und Benutzerfreundlichkeit noch weiter zu erhöhen, unterstützt etoken SSO die automatische Behandlung von Anforderungen zum Ändern von Anwendungs-Passwörtern und die automatische Zuweisung von Zufalls-Passwörtern. etoken SSO bietet eine einfache, sichere und einfach bereitzustellende Lösung zum Verwalten von Passwörtern, in die eine starke Zwei-Faktor-Authentisierung integriert ist. Es ist weder Backoffice-Integration noch eine komplexe Einrichtung erforderlich. Daher können Sie die Vorteile dieser Lösung umgehend nutzen. Sicherer und unmittelbarer Zugriff auf Ihre Anwendungen etoken SSO umfasst robuste Verwaltung auf Unternehmensebene etoken SSO bietet Benutzern nicht nur einen sicheren und bequemen Zugriff, sondern auch intuitive und benutzerfreundliche Verwaltungs-Tools. Mit diesen können Sie die SSO-Verwendung durch Benutzer umfassend verwalten und etoken für den sicheren Zugriff auf selbst entwickelte Anwendungen verwenden. etoken SSO ist vollständig in das Aladdin Token Management System (TMS) integriert. etoken TMS bietet Administratoren ein umfassendes Paket von Token- Managamentdiensten, z. B. etoken-implementierung und -Deaktivierung, Anwendertools zum selbständigen Zurücksetzen von Passwörtern, Sicherung/Wiederherstellung von Anmeldeinformationen der Benutzer und eine Lösung für den Verlust von Tokens bei mobilen Mitarbeitern. 5 e T o k e n Ü b e r s i c h t

7 etoken Web Sign-On (WSO) etoken WSO ermöglicht die einfache, bequeme und sichere Speicherung und Verwaltung aller Anmelde- und Zugriffsinformationen für das Web. Ihre persönlichen Anmeldeinformationen für Webformulare können sicher auf der etoken-smartcard gespeichert werden, und nur Sie können darauf zugreifen. Sie müssen sich nicht mehr alle Passwörter für Ihre Webkonten und weitere Anmeldeinformationen merken, sondern nur noch den etoken am Computer anschließen und das etoken-passwort eingeben. WSO ist in Ihren Browser integriert. Die benutzerfreundliche Symbolleiste ermöglicht es Ihnen, bequem Anmeldeinformationen für das Web auf dem etoken zu speichern, gespeicherte Webformulare automatisch ausfüllen zu lassen und gespeicherte Anmeldeinformationen zu verwalten. etoken kann nicht nur Passwörter, sondern alle Anmeldeinformationen, darunter PINs, Kontonummern, Kreditkartendaten, Rufnummern, URLs, Ablaufdaten und Notizen zu Konten, sicher speichern. etoken Network Logon Die Anwendung etoken Network Logon bietet eine wirtschaftliche und sichere Methode, um in Netzwerken starke Authentisierung auf der Grundlage von Token zu implementieren. etoken kann Benutzername, Passwort und Domänenname für den Netzwerkzugriff speichern und mit dem Microsoft-Mechanismus für die Netzwerkanmeldung (GINA) kommunizieren. Für den Zugriff auf das Netzwerk müssen Sie lediglich den etoken anschließen und das etoken-passwort eingeben. etoken Network Logon umfasst robuste Verwaltung auf Unternehmensebene etoken Network Logon ist vollständig in das Aladdin Token Management System (TMS) integriert. Dieses bietet umfassende Funktionen für die Bereitstellungs- und Lebenszyklusverwaltung sämtlicher Token der Benutzer und der entsprechenden etoken-lösungen für die Netzwerkanmeldung. PASSWORT MANAGEMENT A l a d d i n. d e / e T o k e n 6

8 Identitäts- und Token-Management Das Token Management System (TMS) Das Token Management System (TMS) ist ein robustes System, das die umfassende Lebenszyklusverwaltung der etoken-lösung in Unternehmen ermöglicht. Hierbei werden die sicherheitsbezogenen Devices mit Benutzern, Unternehmensrichtlinien und den entsprechenden Sicherheitsanwendungen in einem einzigen automatisierten und vollständig konfigurierbaren System verknüpft. TMS ermöglicht die zentrale Verwaltung einer beliebigen Kombination von etoken-authentisierungsdevices und -technologien, darunter PKI-, OTP- und Passwortauthentisierung. etoken TMS zeichnet sich durch leistungsstarke Tools für die kostengünstige und bequeme Verwaltung aller Aspekte des Token-Lebenszyklus aus. Dazu gehören Einrichtung und Deaktivierung von Tokens, webbasierte Anwendertools zum selbständigen Anmelden von Token und Zurücksetzen von Passwörtern, automatische Sicherung und Wiederherstellung von Anmeldeinformationen, Handhabung verlorener oder beschädigter Token einschließlich einer Lösung für den Verlust von Tokens bei mobilen Mitarbeitern und viele weitere Funktionen. etoken TMS verfügt über eine offene, auf Standards beruhende Architektur und basiert auf konfigurierbaren Verbindungsmodulen für die Integration vielfältiger Sicherheitsanwendungen, darunter Single Sign-On, Zertifizierungsstellen, Anwendungen für die Festplattenverschlüsselung und weiterer Anwendungen. TMS ist nahtlos in Microsoft Active Directory integriert (kann aber auch eigenständig, z. B. im Shadow-Domänen-Modus, ausgeführt werden). Es ermöglicht Ihnen die intuitive und unternehmensweite Verwaltung von Token und verbindet auf transparente Weise die Token-Verwaltung mit den Benutzerrichtlinien des Unternehmens. TMS umfasst ein stabiles SDK für die Integration und Verwaltung von Lösungspartner-Applikationen. Um Ihre Sicherheitsanforderungen zu erfüllen und die Einhaltung von gesetzlichen Bestimmungen zu ermöglichen, wurde Sicherheit bei der Entwicklung von TMS die höchste Priorität eingeräumt. Der rollenbasierte Zugriff für Administratoren und die Verschlüsselung von Benutzerdaten stellen sicher, dass nur berechtigte Personen auf vertrauliche Benutzerdaten im System zugreifen können. TMS bietet außerdem umfangreiche Auditing- und Reporting-Funktionen für die Nachverfolgung von Token-Bestand und -Verwendung. Unternehmensrichtlinien Anwender & Devices Zentrale Personalisierung Auditing Reporting Benutzer- Repository Gruppenrichtlinien Token- Bestand Profile für Sicherung/ Wiederherstellung MS CA OTP- Authentisierung Netzwerkanmeldung Weitere Sicherheits-Applikationen Weitere Informationen zu den etoken-sicherheitsanwendungen finden Sie unter 7 e T o k e n Ü b e r s i c h t

9 LÖSUNGS PARTENR etoken-fähige Applikationen von Lösungspartnern etoken Software Developer s Kit (SDK) Wenn Ihr Unternehmen selbst Sicherheitsanwendungen oder andere Anwendungen, z. B. für E-Banking oder E-Healthcare, entwickelt, für die sich starke Benutzerauthentisierung und Digitale Signaturen empfehlen, ist das etoken Software Developer s Kit (SDK) das Richtige für Sie. Das etoken SDK bietet alles, was Sie für die Integration der etoken-sicherheitsfunktionen in Ihre Anwendungen benötigen. Dieses benutzerfreundliche SDK bietet einen Satz von APIs nach Industriestandard mit unterstützender Dokumentation, die eine nahtlose Integration in Lösungspartnerapplikationen ermöglichen. Das etoken SDK verwendet Standard-Sicherheitsschnittstellen für Windows und Linux sowie Microsoft CAPI- und PKCS#11- Schnittstellen und ermöglicht die Integration von Boot-Schutz-Sicherheitslösungen, die vor dem Laden des Betriebssystems eine Anmeldung erfordern. Das etoken SDK unterstützt die gesamte Palette an etoken-devices und -Formaten, so dass Sie beim Entwickeln von etoken-lösungen über eine hohe Flexibilität verfügen. Darüber hinaus kann die gesamte etoken-suite von Sicherheitsanwendungen in jede mit dem etoken SDK entwickelte Lösungspartnerapplikation integriert werden. So wird Ihr Angebot an Lösungen noch umfassender. etoken Solution Partner etoken lässt sich in zahlreiche Anwendungen von führenden Sicherheitsunternehmen integrieren. Gemeinsam mit seinen Lösungspartnern bietet Ihnen etoken ein umfassendes Paket an Sicherheitslösungen für alle Anforderungen Ihres Unternehmens. Partner* Boot-Schutz und Festplattenverschlüsselung - Schutz CA/PKI Single Sign On VPN- und Web-Remote- Zugriff Anmeldung an Netzwerk/ Arbeitsstation Weitere Check Point Cisco Router Provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code Signing Weitere Informationen finden Sie unter *Auswahl A l a d d i n. d e / e T o k e n 8

10 PRODUKT Der passende etoken Mit dem etoken-produktportfolio können Unternehmen ihre individuellen Anforderungen mit großer Flexibilität erfüllen. Von USB-Tokens für PCs und Remote-Umgebungen bis zu Smartcards für die Zugriffskontrolle und als Werksausweise aufgrund der Zugänglichkeit, Effizienz und Portabilität ist etoken die ideale Wahl für Unternehmen, die in der modernen und sich ständig ändernden digitalisierten Welt wettbewerbsfähig bleiben wollen. Alle Devices unterstützen die gleichen Sicherheitsschnittstellen und lassen sich nahtlos in etoken- und Lösungspartner-Sicherheitsanwendungen integrieren. etoken PRO etoken PRO ist eine USB-Smartcard ohne Reader. Dieses kostengünstige Device ermöglicht die starke Zwei-Faktor-Authentisierung und lässt sich einfach bereitstellen. Die sicheren, integrierten Operationen mit RSA 1024-Bit-und RSA 2048-Bit-Schlüsseln ermöglichen die nahtlose Integration in jede PKI- oder andere Sicherheitsarchitektur. etoken NG-OTP etoken NG-OTP ist ein USB- und OTP (One-Time-Password)-Hybrid-Token, der alle Funktionen von etoken PRO sowie die OTP-Technologie für starke Authentisierung im nicht verbundenen Zustand bietet. etoken NG-OTP verbindet in einem einzigen Device mehreren Methoden der starken Authentisierung und ermöglicht somit die verschiedensten Sicherheitslösungen. etoken NG-FLASH etoken NG-FLASH bietet dieselben Funktionen wie etoken PRO und zusätzlich einen Flash-Speicher für die mobile Datenspeicherung. PALETTE etoken PRO Smartcard etoken PRO Smartcard bietet dieselben Funktionen wie etoken PRO USB, weist aber das herkömmliche Kreditkartenformat auf. Die etoken PRO Smartcard kann mit einem Standard-Smartcard-Reader verwendet werden. etoken PASS etoken PASS ist ein kompakter, tragbarer One-Time-Password-Token (OTP), der starke Benutzerauthentisierung für Netzwerkressourcen bietet. Proximity-Technologie Physischer und logischer Zugriff in einem Device. Proximity-Technologie kann in das USBund Smartcard-Format für etoken integriert werden. etoken-zertifizierungen Aladdin etoken entspricht den anspruchsvollsten Industriestandards und Zertifizierungen. Produktzertifizierungen: etoken PRO 32K ist kompatibel mit den Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K und etoken NG-OTP sind kompatibel mit Cisco Concentrator , Cisco PIX 501 v6.3(3) und Cisco ACS v3.3 Weitere Informationen unter etoken/cisco/disclaimer.asp 9 e T o k e n Ü b e r s i c h t

11 Technische Spezifikationen Spezifikationen von etoken PRO Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Windows 2000/XP/2003/Vista Mac OS X, Linux (nur die Token-Modelle 32K und 64K) PKCS#11 V2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL V3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Integrierte Sicherheitsalgorithmen RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Sicherheitszertifizierungen FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Angemeldet: FIPS und CC EAL4 ((Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Zertifizierung für Wasserfestigkeit IP X8 IEC 529 Gehäuse Datenspeicherzeit Hartkunststoff, manipulationssicher Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-OTP Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Mit 64K-Modell erhältlich Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS OTP-Sicherheitsalgorithmus OATH-konform (basierend auf HMAC/SHA1) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Batterielebensdauer Datenspeicherzeit Hartkunststoff OTP-Generierungen / 5 Jahre Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken NG-FLASH Betriebssysteme Unterstützte APIs und Standards Smartcard-Speicher Optionen für Flash-Speicher Integrierte Sicherheitsalgorithmen Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 64K (Siemens CardOS) 256MB, 512MB, 1GB, 2GB, 4GB RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Sicherheitszertifizierungen Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Angemeldet: FIPS Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Gehäuse Speicherzeit im Smartcard-Speicher Hartkunststoff Mindestens 10 Jahre Smartcard-Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PRO Smartcard Betriebssysteme Unterstützte APIs und Standards Modelle (nach Speichergröße) Integrierte Sicherheitsalgorithmen Sicherheitszertifizierungen Windows 2000/XP/2003/Vista, Mac OS X, Linux (für Mac OS X und Linux nur die Token-Modelle 32K und 64K) PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 V3-Zertifikatspeicher, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Common Criteria EAL4+/EAL5+ (smart card chip and OS) Angemeldet: CC EAL4 (Zertifizierungen unterscheiden sich je nach Modell, bitte nachfragen) Unterstützte ISO-Spezifikationen Unterstützung für Spezifikationen nach ISO bis -4 Datenspeicherzeit Mindestens 10 Jahre Speicherzellen-Rewrites Mindestens Spezifikationen von etoken PASS OTP-Sicherheitsalgorithmus Batterielebensdauer Gehäuse OATH-konform (basierend auf HMAC-SHA1) Klicks / 7 Jahre Hartkunststoff A l a d d i n. d e / e T o k e n 10

12 Über Aladdin Aladdin (an der Nasdaq gelistet unter ALDN) ist Marktführer im Bereich digitale Sicherheit. Seit 1985 hat das Unternehmen bereits über Kunden mit Lösungen für Software Digital Rights Management und Internetsicherheit ausgestattet. Das Angebot von Aladdin beinhaltet unter anderem folgende Produkte: die esafe -Produktreihe integrierter Lösungen für Content-Sicherheit, die Netzwerke vor bösartigen, anstößigen und unerwünschten Internet- Inhalten schützen, das USB-basierte etoken -Modell für die starke Benutzerauthentisierung und E-Commerce- Sicherheit und die HASP -Produktreihe führender Software Digital Rights Management-Lösungen. Weitere Informationen finden Sie im Internet auf der Website von Aladdin unter Weitere Kontaktinformationen finden Sie unter: Nordamerika T: , Großbritannien T: Deutschland T: Frankreich T: Benelux T: Spanien T: Italien T: Israel T: China T: Indien T: Brasilien T: Japan T: Alle anderen Anfragen T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners

Die ultimative Authentisierungs-Technologie

Die ultimative Authentisierungs-Technologie IDC, 2004 Der Verbreitungsgrad von USB Authentisierungs-Tokens wird bis zum Jahr 2008 mit dem der herkömmlichen Tokens gleichgezogen haben. Die ultimative Authentisierungs-Technologie A l a d d i n. d

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

NETWORK SECURITY SOLUTIONS

NETWORK SECURITY SOLUTIONS etoken für Windows SmartCard und Network Logon Microsoft Windows Domain Server bieten Unternehmen eine integrierte Lösung für die Netzwerkanmeldung. Diese basiert auf verschiedenen Authentisierungsmethoden,

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Security under your Control

Security under your Control Security under your Control www.identive-concerto.com ConCERTO vereint Physical & Logical Access und vieles mehr Sie wollen Ihre Zugangssicherheit erhöhen? die Administration von Logical & Physical Access

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie KOBIL Revolution in der IT-Sicherheitstechnologie KOBIL ist das ideale all-in-one Produkt für das mobile und sichere Office. Eine perfekt integrierte Smartcard-Technologie in Verbindung mit einem Flashspeicher

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Software-Technologie der Zukunft. Webbasierte ERP-Software

Software-Technologie der Zukunft. Webbasierte ERP-Software Software-Technologie der Zukunft Webbasierte ERP-Software webbasierte erp software Die Generation internet abacus vi ist vollständig neu in internet-architektur entwickelt. die Verson vi der erp-software

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI

Dokumentation Manuelle Software Installation BEWAN VPN mit Admin PKI Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Dokumentation Manuelle Software Installation BEWAN

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

SuisseID als PKI-Ersatz für KMU?

SuisseID als PKI-Ersatz für KMU? SuisseID als PKI-Ersatz für KMU? Masterarbeit MAS Information Security 18 Hochschule Luzern/IWI Stephan Rickauer Beer-Talk, 31. Oktober 2013 Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Marc Grote. Telta Citynetz Eberswalde + IT Training Grote

Marc Grote. Telta Citynetz Eberswalde + IT Training Grote Marc Grote Telta Citynetz Eberswalde + IT Training Grote Bestandteile einer PKI CA-Hierarchien Windows 2008 PKI CA-Arten Zertifikatvorlagen Certificate Lifecycle Manager OCSP / CRL Schlüssel Archivierung

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr