secunet Security Networks AG

Größe: px
Ab Seite anzeigen:

Download "secunet Security Networks AG"

Transkript

1 secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY Oktober 2006

2 Agenda Vorstellung secunet Merkmale und Ziel einer CID-Lösung Technologie und Systemlandschaft Chancen/Nutzen durch CID Vorgehensweise und Projektansatz der secunet secunet CID Dienstleistungen Auswahl Referenzen >> 2

3 Umfassende Kompetenz Der führende Spezialist für IT-Sicherheit Beratung, Konzeption, Entwicklung, Integration und Service aus einer Hand Umsatz 2005: 40,8 Mio. Euro Über 500 internationale Referenzen: Öffentlicher Sektor >> Großkonzerne >> Mittelstand Umfassende Branchenerfahrung: Banken / Versicherung >> Telekommunikation >> Automotive >> Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung Mehr als 200 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung Sicherheitspartnerschaft mit der deutschen Bundesregierung >> 3

4 Merkmale einer CID-Lösung Authentifizierung Datenverschlüsselung Zeiterfassung Zutritt zu Gebäuden Bezahlen Authentifizierung: PIN / Biometrie Digitale Signatur >> 4

5 Die Ziele einer CID-Lösung Sicherheit Erhöhung des Sicherheitsniveaus Schutz der Unternehmenswerte - Sensible Daten (Dateien, Dokumente) - Materielle Güter präventive Reduktion möglicher Sabotagerisiken Service Besserer Service für die Mitarbeiter viele Anwendungen, viele Standorte eine Karte, ein Kennwort Kostensenkung Kostensenkung & Steigerung der Produktivität Prozessoptimierungen Senkung der Verwaltungskosten >> 5

6 Technologie klassischer und neuer Funktionen einer CID Lösung Klassische Anwendungen Neue Anwendungen Physische Zutrittskontrolle Identifikation durch Authentisierung: PIN / Biometrie Leihen/ Registrieren Logischer Zugang/ z.b. PC-Logon Remote access www Zeiterfassung und bargeldlose Bezahlung Offene Zahlungsfunktion Interne Workflow Prozesse ecommerce mit Geschäftspartnern Technologien: Magnetstreifen Transponder Kontaktlos-Chip Technologien: kontaktbehafteter Chip Kontaktlos- bzw. Dual Interface-Chip Zusätzliches Token >> 6

7 Chancen & Nutzen einer CID Lösung Steigerung Sicherheit Kostenreduktion Multifunktionaler Mitarbeiterausweis Effizienzsteigerung Mitarbeiternutzen >> 7

8 Effizienzsteigerung und Kostensenkung am Beispiel SSO Gartner Group: 20$ /Anruf für jeden Password reset PriceWaterhouse Coopers: > 40% alle Helpdesk Anrufe sind passwordbezogen. Password handling verursacht 210$ Kosten pro User und Jahr Derek Brink (RSA): 30-50% aller Helpdesk Anrufe sind passwordbezogen. 80$ pro Helpdesk Anruf. Compaq: >30% aller Helpdesk Anrufe sind passwordbezogen $ pro Anruf. Morgan Keegan: 25-35% aller Helpdesk Anrufe passwordbezogen $ pro User und Jahr. >> 8

9 SSO Authentisierung mittels CID Sicherheitsniveau Sehr hoch CID Smartcard Sicherheit bei Single Sign-On Lösungen SSO authentisiert mit einem einzigen Vorgang Vielzahl von Applikationen Onetime Password mit PIN Hohes Gefahrenpotenzial bei Verwendung schwacher Authentisierungsverfahren OneTime- Password oder Token Also: nur die zertifikatsbasierte 2-Faktor- Authentisierung (CID) einsetzen. Logon/ Passwort 1-Faktor- (Wissen) 1-Faktor- (Besitz) 2-Faktor- (Besitz + Wissen) 2-Faktorzertifikatsbasiert Authentisierungsmethode >> 9

10 Chancen & Nutzen einer CID Lösung Organisation Technologie Projektrisiken Systemdesign Akzeptanz >> 10

11 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Design Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 11

12 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 12

13 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 13

14 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Phase 4 Roll-Out / Betrieb Technologie / Komponentenbewertung Auswahl Technologie Einbindung der Mitarbeiter im Pilotbetrieb >> 14

15 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Design Implementierung Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 15

16 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Anwendungsszenarien Ausgangslage Technologien & Prozesse Wirtschaftliche Effekte Sicherheit Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Erster Entwurf Diskussionspapier >> 16

17 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Abstimmung Präsentation Diskussionspapier Aufnahme neuer Anforderungen Validierung / Optimierung Diskussionspapier Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Abgestimmtes Diskussionspapier >> 17

18 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Ableitung Grobkonzept Ergebnispräsentation Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Grobkonzept >> 18

19 secunet CID Dienstleistungen Lösungspartner Produkte Services secunet Dienstleistungen Machbarkeitsstudien n Konzepte Ausschreibungen Anforderungsanalyse Systemdesign Projekt-Management Implementierung u.v.m Unternehmen / Kunde Visionen Anforderungen Schlüsselfertige, kundenspezifische CID Card Lösung >> 19

20 Auswahl Referenzen im Umfeld CID Kosten / Nutzen und Grobkonzept zur Einführung einer CID Konzeptionierung und Implementierung eines chipkartenbasierten Ausweissystems für die Probanden der Kosmetik-Sparte Grobkonzept für einen biometriegestützten multifunktionalen Ausweis Erstellung Konzept für Einführung einer Company-Card mit Zusatzanwendungen für den RWTÜV AG Konzern Spezifikation und Implementierung Externe CID zur Realisierung von hochwertigen Geschäftsprozessen >> 20

21 secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Diskussionen möchte ich Sie zu einem Gespräch mit unseren Experten auf unserem Messestand in Halle 4, Stand 408 einladen. Kontakt: Stefan Daus Telefon: +49 (89)

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung

QuickCheck CRM. Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung QuickCheck CRM Strukturierte CRM-Analyse als Basis für eine erfolgreiche CRM-Einführung info@affinis.de www.affinis.de Agenda 1 Ausgangssituation 2 Zielsetzung 3 Lösungsansatz & Vorgehen 4 Kosten/Nutzen

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser Die elektronische Dienstkarte (edk) im Finanzressort BMF, IT-Sektion Ludwig Moser Agenda Projektvorstellung und abgrenzung Ausgangslage Zielsetzung Projektaufgaben Grobplan Nächste Schritte Nutzen Projektabgrenzung

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Hochschule Fulda Fulda, 17.07.2012 Thorsten Ebert IT Beratung Zieldefinition Welche Ziele sollen durch das Kick-Off-Meeting erreicht

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Security under your Control

Security under your Control Security under your Control www.identive-concerto.com ConCERTO vereint Physical & Logical Access und vieles mehr Sie wollen Ihre Zugangssicherheit erhöhen? die Administration von Logical & Physical Access

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Sicherheit braucht Kompetenz. Member of. www.idpendant.com

Sicherheit braucht Kompetenz. Member of. www.idpendant.com Sicherheit braucht Kompetenz Member of www.idpendant.com Wahre Sicherheit kommt von innen Das Leben im 21. Jahrhundert ist ohne Informations- und Kommunikationstechnik kaum mehr vorstellbar. Unternehmensprozesse

Mehr

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik technische Kundendienste (CallCenter, RepairMangement

Mehr

Zertifikatsgeschützter Remote Zugang ab Memory Stick

Zertifikatsgeschützter Remote Zugang ab Memory Stick Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions Vorgehensweise im Projekt Melanie Liebetrau, PSO PM 1 Copyright 2001-2007 Infor Global Solutions Agenda Vorstellung Infor Professional Services für PM Allgemeine Vorgehensweise im Projekt Best Practice:

Mehr

Swisscom Mobile ID. Die digitale Identität der Gegenwart

Swisscom Mobile ID. Die digitale Identität der Gegenwart Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren Managementberatung für zukunftsorientierte Unternehmensgestaltung UNITY-Beratungsansatz

Mehr

Markus Henkel Partner im Netzwerk der www.high-professionals.de

Markus Henkel Partner im Netzwerk der www.high-professionals.de Markus Henkel Oeltzenstrasse 4 D-30169 Hannover Mobiltelefon +49 178 340 64 74 henkel@high-professionals.de Summary: Senior Professional im kaufmännischen Bereich mit Fokus auf Controlling, Konzernrechnungswesen

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Referenzen Logistikberatung Prozessoptimierung

Referenzen Logistikberatung Prozessoptimierung Unsere Referenzen Referenzen Logistikberatung Prozessoptimierung Dr. Ing. h.c. F. Porsche AG, Stuttgart Prozessanalyse und Umsetzung "Interne Logistik/Lagerwirtschaft" Optimierung der internen Abläufe

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Mag. Lucas Pachler. Raiffeisen Informatik

Mag. Lucas Pachler. Raiffeisen Informatik Secure Secure Identity Identity Management Management (SIM) (SIM) Mag. Mag. Lucas Lucas Pachler Pachler Raiffeisen Raiffeisen Informatik Informatik Inhalt Überblick Raiffeisen Informatik Themen-Annäherung

Mehr

IT-Sicherheit für die Praxis

IT-Sicherheit für die Praxis IT-Sicherheit für die Praxis secunet Security Networks AG Peter Kraaibeek www.secunet.com 3. Februar 2005 6. Oldenburger Forum zum Elektronischen Geschäftsverkehr Agenda secunet Bedrohungslage und Schwachstellen

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

Presseinformation. CeBIT Rechnung 2009: 50% Cherry + 50% SolutionPartner = 100% kundenspezifische Lösung

Presseinformation. CeBIT Rechnung 2009: 50% Cherry + 50% SolutionPartner = 100% kundenspezifische Lösung Presseinformation ZF Electronics GmbH Cherrystraße D-91275 Auerbach / Opf. Tel. +49 (0) 9643 18-0 CeBIT Rechnung 2009: 50% Cherry + 50% SolutionPartner = 100% kundenspezifische Lösung In Halle 11 / Stand

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

MULTIFUNKTIONALE CHIPKARTE

MULTIFUNKTIONALE CHIPKARTE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

fleischhauer tickets RFID

fleischhauer tickets RFID fleischhauer tickets RFID RFID-Lösungen Tickets für den Öffentlichen Personenverkehr Tickets in Motion Das RFID-Ticket revolutioniert die Zutrittssysteme im internationalen Personenverkehr. ÖPNV-Systeme

Mehr

Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems

Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems MID Insight Nürnberg, 12.11.2013 Thomas Bähr, Business Analyst der Gothaer Systems Inhaltsverzeichnis 1. Die Gothaer / Gothaer Systems

Mehr

meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco Gesellschaft f. Computer Vertrieb, Entwicklung, Beratung mbh www.mecosoft.

meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco Gesellschaft f. Computer Vertrieb, Entwicklung, Beratung mbh www.mecosoft. meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco in Kürze (1) Kompetenzen Unternehmensgründung: 1988 durch Dipl.-Inform. Dietrich Mengel Tätigkeiten: Consulting IT-Dienstleistungen

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Herzlich Willkommen bei CENIT. Steffen Lörcher Leiter Collaboration Management Stuttgart 3. April 2014

Herzlich Willkommen bei CENIT. Steffen Lörcher Leiter Collaboration Management Stuttgart 3. April 2014 Herzlich Willkommen bei CENIT Steffen Lörcher Leiter Collaboration Management Stuttgart 3. April 2014 Agenda 03.04.2014 2 Informationen Veranstaltungsbetreuung Jasmin Coudoro Input (Essen und Trinken)

Mehr

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

idvation auf der idworld in Mailand

idvation auf der idworld in Mailand idvation auf der idworld in Mailand Mailand, Dortmund; November 03.11.2009: idvation präsentiert SecCustos auf der idworld Der ID WORLD International Congress (3.11-05.11.2009) repräsentiert das umfassendste

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich

NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich www.nfc-vendingsolutions.at www. nfc-ocs-solutions.at Günter Ebenhofer CEO Dolcetto System Vending GesmbH, OCS Handels GesmbH NFC-Lösungen

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

WillkommenWelcome. Multifunktionale Mitarbeiterausweise und Identity Management - Features und Benefits Marc T. Hanne; Sales Director, idvation GmbH

WillkommenWelcome. Multifunktionale Mitarbeiterausweise und Identity Management - Features und Benefits Marc T. Hanne; Sales Director, idvation GmbH WillkommenWelcome Multifunktionale Mitarbeiterausweise und Identity Management - Features und Benefits Marc T. Hanne; Sales Director, idvation GmbH Der Anfang hatte auch seine Vorteile Gefahren im Bereich

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Chancen und Risiken von Shared Services Pilotprojekt SSC im Eidg. Finanzdepartement

Chancen und Risiken von Shared Services Pilotprojekt SSC im Eidg. Finanzdepartement Chancen und Risiken von Shared Services Pilotprojekt SSC im Eidg. Finanzdepartement Bern, 19. Mai 2008 Pius Breu, Projektleiter Agenda 1 Warum überhaupt Shared Services im EFD? 2 Wo liegen Risiken und

Mehr

Beraterprofil. Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach

Beraterprofil. Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach Beraterprofil Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach Beratungsschwerpunkte Provisionsmanagement (SAP FS-ICM) Persönlichkeits-Entwicklung in Projekten & Teams Werdegang Seit 06/2012

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr