Copyright (C), 2005 by KOBIL Systems GmbH, alle Rechte vorbehalten.

Größe: px
Ab Seite anzeigen:

Download "Copyright (C), 2005 by KOBIL Systems GmbH, alle Rechte vorbehalten."

Transkript

1

2 Copyright (C), 2005 by KOBIL Systems GmbH, alle Rechte vorbehalten. Wir bemühen uns, alle in diesem Dokument dargestellten Funktionen und Abläufe auf Richtigkeit hin zu überprüfen. Dennoch können sich unbemerkt Fehler einschleichen, für die wir keine Gewährleistung übernehmen können. Dokumentenhistorie Dokumentenversion Datum Autor Korrekturen Andreas Meyer Initiale Version / Draft Ömer Izci Ergänzung KOBIL CI Ömer Izci Ergänzung Referenzen Marius A. Schmidtke CI-Konformität + Deckblatt + Inhaltsverzeichnis Karolin Möller Rechtschreibung, Satzstellung Markus Tak Überarbeitung Pia Sue Helferich CI conform Worms, im Dezember 2005 Ihr KOBIL midentity Manager Team. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 2

3 Whitepaper KOBIL midentity Manager Professional Dieses Whitepaper zeigt die vielfältigen Einsatzmöglichkeiten von KOBIL midentity Manager Professional auf und gibt einen Überblick über die jeweiligen Systemumgebungen. Dieses Dokument bezieht sich auf: KOBIL midentity Manager Professional Version 1.0 Inhalt 1 Einleitung Produkteigenschaften Einsatzszenarien System-Überblick Verfügbare Frontend-Module (Protokolle) SCEP (Cisco Router Zertifikatsenrollment) Zentral generiertes PKCS#12 SoftToken (S/MIME, SSL und IPSec) Browser-generiertes SoftToken (S/MIME, SSL und IPSec) Smartcard Remote Personalisierung (1-3 Zertifikate+OTP) Ersatz- und Notfallkarten Selbstbedientes Kartenmanagement Benutzer-initiierte Sperrung Smartcard-Management-Prozesse Benutzerverwaltung (Account Management) Notfall-/Ersatzkarte Permanente Kartensperrung durch den Adminsitrator Helpdesk-Integration Beispiel-Szenarien Zentrale Kartenproduktion mit Daten aus einer Datenbank SoftToken Rollout mit dezentralen Registrierungsstellen und SCEP- Routern Dezentraler Karten-Rollout mit diversen Mandanten und LDAP-Daten.21 WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 3

4 8 Technische Daten Referenzen Trustcenter der Nationalen Root Instanz der BRD Trustcenter der Schenck Process GmbH DGN Medisign APO-Bank Nationale Wurzelinstanz der elektronischen Reisepässe (ICAO-CSCA) Arcor Providerlösung Anonym Self-Service Smartcard Edition Studentenausweis der Universität Gießen KOC Bank Internet Banking für Geschäftskunden...31 WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 4

5 1 Einleitung KOBIL midentity Manager Professional ist eine professionelle Lösung zum Management von digitalen Identitäten. In der Informationstechnologie werden Menschen und Maschinen durch digitale Identitäten repräsentiert. In zahlreichen Situationen ist es von entscheidender Bedeutung, digitale Identitäten zuverlässig zu identifizieren. Im einfachsten Fall werden hierbei eine Maschine durch eine IP- Adresse und ein Mensch durch einen Benutzernamen und ein geheimes statisches Passwort identifiziert. Zuverlässiger kann die Identifikation erfolgen, wenn digitale Identitäten durch Angabe von Benutzername und Einmal-Passwort oder durch ein Public Key- Zertifikat repräsentiert werden. Als physikalisches Trägermedium einer digitalen Identität kommen bei erhöhtem Sicherheitsbedarf Smartcards oder Tokens (OTP- Tokens, USB-Tokens) zum Einsatz. KOBIL midentity Manager Professional ermöglicht die effiziente Ausstellung und Verwaltung digitaler Identitäten von Benutzername mit statischem Passwort oder Einmal-Passwort bis hin zu Zertifikaten für Menschen oder Maschinen. KOBIL midentity Manager Professional ist dabei für die Verwendung von Smartcards und KOBIL midentity als Trägermedium der digitalen Identitäten optimiert. Dabei kann KOBIL midentity Manager Professional vollkommen unabhängig von einer Windows Domäne bzw. Active Directory Service arbeiten. Auf Grund einfacher Handhabung, hoher Verfügbarkeit und großer Flexibilität (z. B. zentrale- oder dezentrale Administration und Möglichkeit der Selbstverwaltung für Benutzer, anpassbar an Workflows der Kunden) vereint KOBIL midentity Manager Professional höchste Sicherheit mit geringen Betriebskosten. Verwenden die Benutzer als physikalisches Trägermedium ihrer digitalen Identität KOBIL midentity und sind somit vollkommen mobil, so erfahren Unternehmen und die Benutzer höchste IT-Sicherheit ohne Einschränkungen. Die Lösung eignet sich für größere mittelständische Unternehmen und Großkonzerne. (Kleinunternehmen und kleineren mittelständischen Unternehmen raten wir zur Verwendung von KOBIL midentity Manager Basic). Durch die Unterstützung aller relevanten Standards lässt sich die Lösung einfach in bestehende IT-Infrastrukturen integrieren. KOBIL midentity Manager Professional ist kompatibel zu praktisch allen Anwendungen, die den Nachweis einer digitalen Identität auf der Basis von Einmal-Passwörtern oder Zertifikaten erfordern. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 5

6 2 Produkteigenschaften KOBIL midentity Manager Professional weist folgende Merkmale auf: Effizientes Management von digitalen Identitäten in den folgenden Ausprägungen: o Digitale PKI-Zertifikate (für Menschen und Maschinen) o Einmalpasswörter (OTP) auf Smartcard Basis Extrem hohe Flexibilität und Anpassungsfähigkeit an bestehende Unternehmensstrukturen und Geschäftsprozesse: o Möglichkeit der zentralen Administration und des zentral organisierten Massenrollouts mit Anbindung von Smartcard Programmier- und Druckmaschinen (z. B. Eltron) o Möglichkeit der dezentralen Administration und des dezentral organisierten Massenrollouts (Registrierungsstellen mit Personal vor Ort) o Beantragung und Verwaltung der digitalen Identitäten für Benutzer im Selbstbedienungsverfahren. Dabei Online-Personalisierung von Smartcards auf dem Benutzer-PC innerhalb von wenigen Sekunden (Selbstverwaltung). Gleichzeitige Personalisierung einer Smartcard mit mehreren Zertifikaten und einem Einmal- Passwortgenerator möglich. Höchste Sicherheit durch Einsatz von Smartcards Flexibles Enrollment-Server Konzept: erweiterbar und flexibel anpassbar an kundenspezifische Prozesse Mandantenfähigkeit: Möglichkeit für Hosting von Zertifizierungs- Dienstleistung und einfacher Gruppenbildung Unterstützung für das Einmal-Passwortsystem KOBIL SecOVID spart Infrastrukturkosten. Authentifikation von mobilen Benutzern, die weder Software noch Hardware installieren müssen. Ermöglicht sicheres Arbeiten an beliebigen (evtl. öffentlichen) PCs und die Absicherung von Online- Diensten und heterogenen Netzwerken (z.b. UNIX Login ohne PKI) Unterstützung von KOBIL midentity: Mobilität und Unabhängigkeit für den Anwender durch Integration von Smartcard, Smartcard Terminal, sicherem Speicher und mobilen Unternehmenslösungen Greifbare und nachvollziehbare Sicherheit: KOBIL midentity oder die Smartcard sind der Schlüssel zu den IT-Ressourcen des Unternehmens. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 6

7 Anwender verstehen und akzeptieren dies, weil sie es aus anderen Lebensbereichen kennen (Bsp.: Haustürschlüssel, Autoschlüssel). Leistungsfähige Revisions-Funktionen: Sicherheit wird transparent KOBIL midentity Manager Professional lässt sich flexibel erweitern und gewährleistet Zukunftssicherheit und Investitionsschutz Konsequente Umsetzung nationaler und internationaler Standards (IETF, ISIS-MTTv1.1, X.509v3, LDAP, SSL, S/MIME, OCSP, SCEP, RADIUS, TACACS+). Dadurch einfache Integration in bestehende heterogene IT- Infrastrukturen. Praktikables Management von Notfallsituationen (midentity/smartcard vergessen oder verloren, Smartcard PIN vergessen etc.): Notfall- bzw. Ersatzkarten in sekundenschnelle verfügbar. Skalierbarkeit o Das System hat sich bei Verwendung etlicher zehntausend Benutzer bereits im praktischen Betrieb bewährt. o Skalierbare Sicherheit. Die Zertifikatsausstellung kann online oder bei erhöhten Sicherheitsanforderungen auch offline erfolgen. Die Sicherheit des Systems kann optional bis zum höchstmöglichen Niveau skaliert werden. o In spezieller Ausprägung wurde KOBIL midentity Manager Professional nach Common-Criteria EAL3+ zertifiziert und nach den strengen Anforderungen des Signaturgesetzes bestätigt. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 7

8 3 Einsatzszenarien KOBIL midentity Manager Professional ermöglicht den effizienten Rollout und Betrieb für folgende Szenarien: Sicheres Windows-Logon mit Smartcard o Standalone Rechner o Domänen-Logon (Active Directory) Sicherer Zugang zu SAP R/3 o SAP Web Application Server (WAS) o SAPGUI-SNC (zertifiziert von SAP) Absicherung von Terminalserver-Sessions mit Smartcard o Windows Terminal Server o Citrix Metaframe / Presentation Server Sichere -Kommunikation durch Verschlüsselung und digitale Signatur mit Smartcards und Zertifikaten Sichere Webapplikationen (z.b. Zugang zum Firmenportal) mit Zertifikaten (SSL-Client-Authentifikation über Smartcard) oder Einmal-Passwörtern. In Verbindung mit KOBIL midentity hochsichere Authentifikation über Zertifikat und Smartcard von beliebigen PCs aus ohne jegliche Softwareoder Treiber Installation auf dem Client: mobile Zertifikate! Sicherer Remote Access zum Firmennetz (z.b. über Checkpoint VPN oder Cisco VPN) mit Smartcard und Zertifikaten oder Einmalpasswörtern. In Verbindung mit KOBIL midentity höchste Sicherheit ohne Einschränkungen, denn der VPN-Client (z.b. SSL-VPN-Client) kann auf midentity gespeichert werden, und midentity erfordert keinerlei Softwareoder Treiberinstallation. Zugriff auf sensible Informationen (Authentifizierung, Verschlüsselung) Transparente Verschlüsselung eines virtuellen Laufwerks (Datensafe). In Verbindung mit KOBIL midentity mobiler Datensafe, auf den von jedem beliebigen PC ohne jegliche Treiber- oder Software-Installation zugegriffen werden kann. Dadurch höchste Sicherheit ohne Einschränkungen. Festplattenverschlüsselung für Desktop-PCs und Notebooks Optimierung von Geschäftsprozessen durch Web-Signatur. Web- Formulare können im Unternehmen ausgefüllt und elektronisch signiert WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 8

9 werden. Dadurch entfallen Ausdruck und handschriftliche Signatur. Durch diese Vermeidung von Medienbrüchen können erhebliche Kosten gespart werden. Auch Mehrfach-Signaturen sind problemlos möglich. Absicherung der Kommunikation zwischen Netzwerkkomponenten (Router) mit IPSec- Zertifikaten. Die Zertifikatsproduktion für Netzwerkgeräte im Self-Service-Verfahren wird unterstützt (über das SCEP-Protokoll) WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 9

10 4 System-Überblick Die folgende Abbildung zeigt einen Überblick über das Gesamtsystem Frontend #1 Web-Request Frontend #2 SCEP Frontend #3 SecOVID OTP... Frontend #n XML-Bulk Enrollment Enrollment Server Server Enrollment Server Frontend DB ext. DB Pre/Post Processing Module OCSP Responder LDAP RA CA CA IS ext. Komponente Komponente Benutzer-DB Komponente CA-DB Management Konsole Abbildung 1: System Überblick SecOVID Server Die Schnittstelle zur Außenwelt stellt der Enrollment Server dar, über den sämtliche Zertifikatsanträge eingehen und die fertigen Zertifikate ausgeliefert werden. Zur Lastverteilung und Applikations-/Mandanten-Trennung können mehrere Enrollment-Server auf einer oder mehreren Maschinen getrennt voneinander betrieben werden. In den Enrollment Server werden die so genannten Frontend-Module eingeklinkt, welche die unterschiedlichen Zertifikats-Enrollment Protokolle zu den Clients bedienen können (z.b. Web Enrollment+OTP für Endbenutzer, SoftToken, SCEP für Router, XML Bulk Schnittstelle etc.). Das Konzept der Frontend-Module unterstützt auch dezentrale Registrierungsstellen (RA-Plätze) und kann leicht um kundenspezifische Zugänge und Protokolle (z.b. -Enrollment) erweitert werden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 10

11 Über die Frontend-Datenbank werden die eingehenden Zertifikatsanträge an das CA-Subsystem weitergeleitet. Optional kann hier das Pre-/Post-Processing Module eingeschleift werden, mit dem die Antragsdaten automatisiert vervollständigt werden können (z.b. Abruf von personenbezogenen Daten wie der Adresse aus einer Datenbank). Im CA-Subsystem prüft zunächst die RA-Komponente die Zertifikatsanträge auf Vollständigkeit und Korrektheit. Außerdem können die Anträge an dieser Stelle autorisiert werden, etwa durch einen RA Administrator (manuelle Kontrolle) oder durch automatische Prüfung von Zugangsdaten gegen einen externen Verzeichnisdienst (LDAP) oder eine externe Datenbank. Nachdem die Zertifikatsanträge auf Vollständigkeit und Korrektheit geprüft worden sind, werden die zugehörigen Zertifikate in der CA-Komponente zertifiziert. Dazu stehen eine Reihe von erweiterbaren Zertifikatsprofilen für die unterschiedlichsten Einsatz-Szenarien bereit (z.b. SSL, S/MIME, Windows Logon, IPSec, Verschlüsselung etc). Für die sichere Speicherung der CA-Schlüssel können externe Hardware-Security-Module (HSM) oder Smartcard verwendet werden. Die CA-Komponente ist mandantenfähig ausgelegt und kann in mehreren Instanzen mit eigenen Berechtigungen und Zertifikatsprofilen betrieben werden. Im Falle der zentralen Schlüsselerzeugung (PKCS#12 SoftToken) übernimmt die CA auch die Generierung des Schlüsselmaterials. Nach der Zertifikats-Erzeugung erfolgt die Veröffentlichung in der IS- Komponente. Dabei werden die Zertifikate in einen oder mehrere externe Verzeichnisdienste (LDAP-Server) eingespielt und in die Frontend-Datenbank zurückgegeben. Für den SecOVID Betrieb werden die SecOVID Datensätze zusätzlich in den SecOVID Server importiert. Optional kann eine Nachbearbeitung der Anträge wiederum im Pre-/Post- Processing Module stattfinden, wie z.b. das Aufbringen von fertigen Zertifikaten auf eine Smartcard im Kartendrucker und Druck von PIN/PUK Briefen auf Sicherheitspapier. Zum Schluss werden die fertigen Zertifikate wiederum über den Enrollment Server und die Frontend-Module an den Endbenutzer ausgeliefert. Der OCSP-Responder ist eine eigenständige Komponente, die mit Smartcards, Softtokens oder Hardware-Sicherheitsmodulen (HSM) arbeiten kann. Der OCSP- WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 11

12 Responder ist hoch-performant ausgelegt (z.b. mit 22 Signer-Smartcards ca OCSP-Statusauskünfte pro Stunde im SigG-konformen Betrieb). Wenn der Verzeichnisdienst hochverfügbar sein muss, empfehlen wir den Einsatz von zwei OCSP-Respondern, um Lastverteilung und Ausfallsicherheit zu gewährleisten. Der OCSP-Responder hat Schnittstellen zum LDAP-Server oder Datenbanken und kann auch in bestehende PKI-Umgebungen integriert werden. Über die Management-Konsole hat der Administrator stets den Überblick, welcher Benutzer welche Zertifikate und ggf. welche Smartcards besitzt. Prozesse wie Sperrung oder Neuausstellung einer Smartcard oder die Ausstellung einer temporären Smartcard (falls der Mitarbeiter seine Smartcard vergessen hat) können sehr einfach angestoßen und kontrolliert werden. Außerdem können hier die Mandanten/Gruppen verwaltet werden und die entsprechenden Rechte vergeben werden. Der Zugriff erfolgt Web-basiert und ist über das SSL-Protokoll gesichert (Authentisierung und Verschlüsselung). WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 12

13 5 Verfügbare Frontend-Module (Protokolle) Hier werden die momentan verfügbaren Frontend-Module aufgezeigt. Diese sind beliebig miteinander kombinierbar, entweder auf einem oder auf mehreren getrennten Enrollment Server Instanzen. Weitere Frontend-Module können kundenspezifisch entwickelt und eingebunden werden. 5.1 SCEP (Cisco Router Zertifikatsenrollment) Routerdaten im LDAP Server hinterlegt getestet mit PIX und Cisco Routern 800/1700 series für IOS 12.2 & Zentral generiertes PKCS#12 SoftToken (S/MIME, SSL und IPSec) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Eingabe Antragsdaten (inkl. Sperrpasswort) Trustcenter erstellt Schlüsselpaar und Zertifikat Versand als PKCS#12 Datei per (gesichert mit dem Sperrpasswort) an die hinterlegte -Adresse 5.3 Browser-generiertes SoftToken (S/MIME, SSL und IPSec) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Eingabe Antragsdaten Browser (IE/Xenroll oder Netscape/Firefox/Mozilla) generiert den Schlüssel lokal und sendet Request Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import des fertigen Zertifikats über den Browser 5.4 Smartcard Remote Personalisierung (1-3 Zertifikate+OTP) Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Anzeige der Smartcard PIN (PUK wird im Trustcenter hinterlegt) Einstecken einer leeren Smartcard Xenroll-Enrollment für Smartcard (single/dual/triple key) o 1 Universalzertifikat (mit Key Backup) oder o 1 Sig/Auth und 1 Verschlüsselungszertifikat (mit KeyBackup) oder WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 13

14 o 1 Signatur, 1 Authentisierungs- und ein Verschlüsselungszertifikat (mit KeyBackup) PIN/PUK-Initialisierung, KeyBackup und ggf. OTP-Personalisierung Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import der fertigen Zertifikate über den Browser auf die Karte 5.5 Ersatz- und Notfallkarten Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Anzeige der Smartcard PIN (PUK wird im Trustcenter hinterlegt) Einstecken einer leeren Smartcard PIN/PUK-Initialisierung, ggf. OTP-Personalisierung Einspielen des hinterlegten Verschlüsselungs-Zertifikats Neues Signatur- und Authentisierungszertifikat Antragssteller wartet ( Bitte Warten -Seite mit Fortschrittsanzeige) Import der fertigen Zertifikate über den Browser auf die Karte 5.6 Selbstbedientes Kartenmanagement Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Remote Entsperrung von Karten mit neuer PIN Vergabe (PUK im Trustcenter hinterlegt) Remote Löschung von Karten (PUK im Trustcenter hinterlegt) Ermittlung von Seriennummer und Kartenstatus 5.7 Benutzer-initiierte Sperrung Benutzer authentifiziert sich (z.b. gegen LDAP und/oder TAN) Alle auf ihn ausgestellten Zertifikate werden angezeigt (inkl. Detail- Ansicht) Benutzer wählt zu sperrendes Zertifikat und Sperrgrund aus WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 14

15 6 Smartcard-Management-Prozesse Der Administrator meldet sich per Smartcard an der Management Console an. Der Zugriff erfolgt Web-basiert und ist durch das SSL-Protokoll authentisiert und verschlüsselt. Abbildung 2: Management Console Alle Informationen (Benutzer, Karten, Zertifikate, OTP, etc.) sind in einer Datenbank verfügbar. Das Prozess-Management wird auf Basis dieser Datenbank realisiert. Benutzer verwalten Status von Karten anzeigen (gefiltert und sortiert nach verschiedenen Kriterien) Karten und einzelne Zertifikate sperren Kartenpersonalisierungen genehmigen In der Datenbank ist für jeden Karteneintrag ein Informationsfeld für Textinformationen des Administrators zu dem Eintrag vorhanden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 15

16 Abbildung 3: schematische Darstellung der Menüstruktur 6.1 Benutzerverwaltung (Account Management) Der Administrator kann in seinem Verantwortungsbereich Benutzer und weitere Administratoren und Helpdesk Mitarbeiter einpflegen und deren Rechte verwalten. Alternativ können Benutzer auch von einem externen LDAP-Server synchronsisiert werden. Dabei werden neue Benutzer automatisch in die CA-Datenbank übernommen und im LDAP gelöschte Benutzer archiviert und aus der Datenbank entfernt. Nach der Aktivierung des Benutzerkontos durch den Administrator können Accountinhaber dann Zertifikate und/oder SecOVID OTP Generatoren selbständig beantragen. Die zur Anmeldung notwendige TAN wird zentral generiert und dem Benutzer per zugestellt. Sie ist nur einmal gültig und verfällt automatisch. Ein Administrator kann alle Zertifikate, für die er verantwortlich ist, anzeigen und sperren. Spezielle Zertifikatstypen (IPSec-Maschinenzertifikate oder SSL-Server Zertifikate) kann der Administrator über ein Web-Antragsformular erstellen (PKCS#10- Request, zurück kommt entsprechend eine PKCS#12 oder PKCS#7-Antwort). IPSec- Maschinenzertifikate können auch über SCEP direkt vom Endgerät beantragt werden. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 16

17 Optional können Maschinenzertifikate auch von Usern beantragt werden. Die Ausstellung kann dabei von einer Freigabe des Antrags durch einen Administrator abhängig gemacht werden. Self-Service Kartenpersonalisierung: Der Accountinhaber authentisiert sich auf der Webseite mit Username, Passwort und TAN. Er wird angeleitet, seine leere Smartcard in das Kartenterminal einzustecken, und Karte beantragen zu wählen. Damit wird die Kartenpersonalisierung gestartet. In dem folgenden Prozess werden (bis zu) drei Schlüsselpaare generiert und Zertifikate für diese Schlüsselpaare beantragt. PIN und PUK werden auf der Karte gesetzt. Eine SecOVID (OTP) Applikation und die Schlüsselpaare werden zusammen mit den drei Zertifikaten auf die Karte geschrieben. Der gesamte Prozess ist für den Benutzer transparent. Optional: Verschlüsselungs-Schlüsselpaar und Verwaltungsdaten (z. B. Karten- Seriennummer) werden sicher zentral gespeichert. Die gesamte Datenübertragung erfolgt verschlüsselt. 6.2 Notfall-/Ersatzkarte Ein Accountinhaber teilt dem Administrator bzw. Helpdesk mit, dass er eine Ersatz-Karte benötigt (Karte vergessen, verlegt, verloren, defekt). Der Administrator bzw. Helpdesk meldet sich mit seiner Smartcard an der Management Console an und aktiviert für den Account die Produktion einer temporären Karte. Es wird eine TAN für diesen Vorgang generiert. Die TAN wird dem Accountinhaber mitgeteilt (telefonisch oder per ). Der Accountinhaber bekommt eine neutrale z. B. Rote Karte (=temporäre Karte) und führt damit eine Kartenpersonalisierung im Self-Service durch, analog zur Neuausstellung einer Karte. Die Smartcard wird daraufhin personalisiert mit dem archivierten Verschlüsselungs-Schlüsselpaar und dem zugehörigen Zertifikat, sowie zwei weiteren neuen Schlüsselpaaren, Zertifikaten und einer SecOVID Applikation. Die neuen Zertifikate werden für einen kurzen Gültigkeitszeitraum ausgestellt. Die Zertifikate der vergessenen / verlegten / verlorenen Karte werden noch nicht gesperrt. Die TAN ist nach dem Vorgang verbraucht. Wird die vergessene / verlegte / verlorene Karte wieder gefunden, gibt der Accountinhaber die WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 17

18 temporäre Karte zurück. Zurückgegebene temporäre Karten werden vom Admin vollständig gelöscht und können wieder verwendet werden. Die temporären Zertifikate müssen nicht gesperrt werden, da sie nach kurzer Zeit ablaufen. 6.3 Permanente Kartensperrung durch den Adminsitrator Der Helpdesk (oder Administrator) meldet sich an der Management Console mit seiner Smartcard an. Die zu sperrenden Accounts werden mit der Management Konsole ausgesucht. Er sperrt mit einem Knopfdruck alle Inhalte der Karte (drei Zertifikate und SecOVID). Eine neue Sperrliste wird automatisch publiziert (CRL) und steht dann auch per OCSP zur Statusauskunft bereit. Optional: Kartensperrung mit automatischer Karten-Neubeantragung (Karte verloren / Karten roll-over). Der Admin wählt in dem Management-Tool für den Account die Funktion Karte sperren und neue beantragen. Der Prozess verläuft vorerst exakt wie eine permanente Kartensperrung. Es wird dann automatisch eine neue TAN generiert, die dem User mitgeteilt werden muss. Der User kann seine neue Smartcard nun im Self-Service personalisieren. Option: Wahlweise können neue Schlüssel erzeugt und zertifiziert werden oder aber die alten Schlüssel verwendet werden. 6.4 Helpdesk-Integration Für eine wissensbasierte Authentisierung eines Benutzers werden im Personalisierungsvorgang im Self-Service Daten des Benutzers erfragt. Der Benutzer gibt sowohl die Fragen als auch die Antworten über einen gesicherten Webdialog vor der Kartenpersonalisierung an. Die Daten werden für die Verwendung durch den Helpdesk in einer Datenbank gespeichert. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 18

19 7 Beispiel-Szenarien 7.1 Zentrale Kartenproduktion mit Daten aus einer Datenbank ext. DB Pre/Post Processing Module Frontend DB RA Komponente CA Komponente IS Komponente SecOVID Server CA-DB Management Konsole Abbildung 4: Ablauf Kartenproduktion Ablauf: 1. Die Benutzerdaten werden aus der externen Datenbank über das Pre- /Post-Processing Module importiert und aufbereitet (Bulk- Requesterstellung). Hier werden bereits die SecOVID Daten und die Karten PIN/PUK erzeugt. 2. Über die Frontend-Datenbank gelangen die Daten zum CA-Subsystem 3. Die RA Komponente führt nur minimale Tests durch, da die Daten aus einer vertrauenswürdigen Quelle (Datenbank) stammen 4. Die CA Komponente erzeugt die Schlüssel und erstellt die Zertifikate dazu 5. Die IS Komponente veröffentlicht die Daten und exportiert die SecOVID Datensätze direkt in den SecOVID Server 6. Über die Frontend-Datenbank gelangen die fertigen Zertifikate und SecOVID Daten wieder in das Pre-/Post-Processing Module, wo sie auf die Karte geschrieben werden. Dazu wird auch gleich der PIN Brief gedruckt. WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 19

20 7.2 SoftToken Rollout mit dezentralen Registrierungsstellen und SCEP-Routern Frontend #1 Web-RA Frontend #2 SCEP Enrollment Server Enrollment Server Frontend DB Pre/Post Processing Module OCSP Responder LDAP RA Komponente CA Komponente IS Komponente CA-DB Management Konsole Abbildung 5: SoftToken Rollout Ablauf SoftToken: 1. Der Registrierungs-Mitarbeiter meldet sich über das Frontend-Modul Web-RA mit seiner Smartcard an (Web-Schnittstelle) 2. Er identifiziert die Benutzer und gibt die Benutzerdaten ein inkl. Sperrpasswort und -Adresse 3. Über die Frontend-Datenbank gelangen die Anträge in die RA, wo die Authentizität des RA-Mitarbeiters geprüft wird. 4. Die CA-Komponente erzeugt die Schlüssel und Zertifikate (PKCS#12-Datei) 5. Die IS Komponente veröffentlicht die fertigen Zertifikate im Verzeichnisdienst (damit sind sie per OCSP abrufbar) 6. Das Pre-/Post-Processing Module verschickt die PKCS#12 Datei an die zugehörige -Adresse 7. Der RA Mitarbeiter bekommt eine Rückmeldung über den Erfolg der Aktion an der Web-Schnittstelle WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 20

21 Ablauf SCEP: 1. Das SCEP Frontend wird auf einem zweiten Enrollment Server installiert, um eine Trennung der Netze zu gewährleisten 2. Die Router fordern ihre Zertifikate über das SCEP-Protokoll an, dazu ist ihnen die IP-Adresse des SCEP-Frontends bekannt gemacht worden 3. In der RA-Komponente wird die Authentizität der Router-Requests geprüft 4. Die CA Komponente erstellt das passende Zertifikat 5. Die IS-Komponente veröffentlicht es im Verzeichnisdienst 6. Über den Enrollment Server und das SCEP-Frontend wird das fertige Zertifikat ausgeliefert, sobald der Router es anfordert (alternativ: Router wird in der Warteschleife gehalten) 7.3 Dezentraler Karten-Rollout mit diversen Mandanten und LDAP-Daten Frontend #1 Web-Request Enrollment Enrollment Server Server Frontend #1 Web-Request Frontend #1 Web-Request Enrollment Server Frontend DB OCSP Responder OCSP Responder LDAP ext. Benutzer- ext. LDAP Benutzer- LDAP RA Komponente CA CA Komponente CA-DB IS Komponente SecOVID Server Management Konsole Abbildung 6: Dezentraler Katen-Rollout WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 21

22 Ablauf: 1. Die Benutzerdaten sind in eigenen LDAP-Servern der Mandanten hinterlegt 2. Der Administrator eines Mandanten aktiviert einen seiner zugeordneten Benutzer für die Kartenerstellung (Management Konsole) 3. Daraufhin bekommt der Benutzer eine mit der einmal gültigen TAN und der URL seines Frontend Moduls (Web-Request) zugestellt 4. Der Benutzer meldet sich mit Username, LDAP-Passwort und TAN an der Webseite an 5. Benutzername, LDAP-Passwort und TAN gelangen über die Frontend- Datenbank zur RA-Komponente, welche die Zugangsdaten gegen die externe Datenbasis prüft 6. CA und IS Komponenten werden übersprungen, das Web-Frontend zeigt nun die Seite zur Requesterstellung an 7. Der Benutzer legt eine leere Smartcard ein und merkt sich die angezeigte Karten-PIN 8. Über das Web Frontend werden die SecOVID Daten auf die Karte geschrieben und Zertifikats-Requests erstellt. 9. Die Antragsdaten in der RA Komponente nochmals gegen den externen LDAP Server geprüft und ggf. ergänzt. 10. Die CA-Instanz des Mandanten erstellt die Zertifikate 11. Die IS Komponente veröffentlicht die Zertifikate und schreibt die SecOVID Daten in den SecOVID Server 12. Über das Web Frontend werden die Zertifikate auf die Smartcard geschrieben WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 22

23 8 Technische Daten Unterstützte Plattformen: Linux Server mit JBOSS Applikationsserver SUN Solaris 9 mit JBOSS Applikationsserver Algorithmen für Public Key-Verschlüsselung und digitale Signaturen: RSA (1024, 2048, 4096 Bit oder größere Schlüssellänge) DSA (beliebige Schlüssellänge) ECDSA (Standard FIPS-EC) weitere Algorithmen über Java CryptoAPI (Provider) leicht nachrüstbar Algorithmen für Hashfunktionen: MD5 (nicht empfohlen) SHA1, SHA256, SHA512 RIPEMD160 weitere Algorithmen über Java CryptoAPI (Provider) leicht nachrüstbar X.509v3 Zertifikate: Konformität zu ISIS-MTT Version 1.1 und (Requests und Zertifikate) SSL-Server- und SSL-Client-Zertifikate S/MIME-Zertifikate Win Logon-Zertifikate IPSec-Zertifikate Zertifikate für Verschlüsselung, digitale Signatur und Authentifikation Enrollment-Protokolle von Zertifikaten: Microsoft XENROLL über Internet Explorer Netscape/Mozilla Enrollment Protocol SCEP Cisco Enrollment Protocol für Cisco Router Sperrlisten: X.509v2 CRLs OCSP zur Online-Auskunft über den Status eines Zertifikates (auch SigGkonform) PKCS-Standards: PKCS#1 Verschlüsselung PKCS#10 certification requests / PKCS#7 certification responses WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 23

24 PKCS#11 interfaces PKCS#12 softtokens Datenquellen für Zertifikatserstellung und Request-Prüfung: Webformular (GUI) LDAPv3 (z.b. openldap2, SunOne Directory Server, iplanet LDAP-Server) Active Directory Service (ADS) SQL-Datenbanken (z.b.oracle, MySQL) SAP-HR CSV, XML (optional) Benutzer-Authentisierung im selbstbedienten Betrieb: TAN (einmalig gültiges Passwort; Zustellung per Brief oder ) Passwort aus Datenbank LDAP-Passwort Veröffentlichung von Zertifikaten: LDAPv3 (z.b. openldap2, SunOne Directory Server, iplanet LDAP-Server) Active Directory Service (ADS) Ablage im Dateisystem RADIUS und TACACS+ (bei Verwendung von SecOVID-Einmalpasswörtern) Unterstützte Hardware-Sicherheitsmodule (HSM) Eracom ProtectHost Orange / ProtectHost External Orange weitere über PKCS#11 bzw. JCA-Provider Unterstützte X.509v3 Zertifikatsextensions (leicht erweiterbar): AdditionalInformationExtension, AdmissionExtension, ArchiveCutoffExtension, AuthorityInfoAccessExtension, AuthorityKeyIdentifierExtension, BasicConstraintsExtension, CertHashExtension, CertificateIssuerExtension, CertificatePoliciesExtension, CRLDistributionPointsExtension, CertificateTemplateExtension, DateOfCreationExtension, ExtendedKeyUsageExtension, IPSecTunnelExtension, NetscapeCertCommentExtension, NetscapeKeyUsageExtenion, PrivateKeyUsagePeriod, QCStatementExtension, ReasonCodeExtension, RestrictionExtension, SubjectKeyIdentifierExtension, SubjectAlternativeNameExtension, ValidityModelExtension WHITEPAPER-MIDENTITYMANAGERPRO_1V06_ _DE.DOC 24

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Zertifikate von Servern, Hinweise für User

Zertifikate von Servern, Hinweise für User HS-Anhalt (FH) Fachbereich EMW Seite 1 von 11 Stand 20.02.2008 Zertifikate von Servern, Hinweise für User Diverse Struktureinheiten bzw. Fachbereiche der Hochschule Anhalt (FH) betreiben eigene WWW-Server,

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Open Source Public Key Infrastrukturen mit OpenXPKI

Open Source Public Key Infrastrukturen mit OpenXPKI Open Source Public Key Infrastrukturen mit OpenXPKI Alexander alech Klink, Cynops GmbH Übersicht Kurze Einführung in PKI Smartcard-Personalisierung Support Hackers wanted! OpenXPKI Features und Konzepte

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie KOBIL Revolution in der IT-Sicherheitstechnologie KOBIL ist das ideale all-in-one Produkt für das mobile und sichere Office. Eine perfekt integrierte Smartcard-Technologie in Verbindung mit einem Flashspeicher

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD

IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD SOFTLINE SOLUTIONS GMBH // HALLE 12 // STAND 434 Ulf Seifert // Senior Consultant www.softline-solutions.de AGENDA //1 Thematische Einführung //2

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen Die Schlüssel zur Sicherheit Public Key? Infrastruktur?

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Mit diesem Handbuch soll den Benutzern der Zertifizierungsinstanz der Leibniz Universität Hannover, der UH-CA, ein Leitfaden zur Zertifikatbeantragung

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr