IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
|
|
- Dieter Hase
- vor 7 Jahren
- Abrufe
Transkript
1 IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben
2 Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
3 Die vier Grundfragen WER sind Sie? WAS dürfen Sie? EINFACHE Administration SICHERHEIT der Daten? - Mitarbeiter? - Kunde? - Partner? - Hacker? - Check Status - Bestelleingabe - Buchungen - Lesen - Schreiben - Löschen - Erstellen - Freigeben - Verwalten - Löschen - Verschlüsselung - Signatur
4 Warum sichere Authentifizierung? Eine kurze Zeitreise Internet Gateway : 1998: Unternehmen Internet Viele darunter User hat wählen auch mittlerweile investieren Hacker sich über fast mit in lokale das jeder böser Internet Netzwerke Absicht ein
5 Warum sichere Authentifizierung? Eine kurze Zeitreise Internet Gateway : Die Hacker Kosequenz: haben s nun Firewalls nicht & mehr Antivirus so einfach Systeme
6 Warum sichere Authentifizierung? Eine kurze Zeitreise Internet Gateway : Datenbanken also und schon die wird wieder Inhalte zusätzlich werden dumm sensibler komplexer in gelaufen IDS/IPS für Systeme den Hacker investiert
7 Warum sichere Authentifizierung? Eine kurze Zeitreise Internet Gateway : Was Aber der und trotzdem gar wäre ist authorisierte nicht die denn wenn gutgläubige der die nun Tore ist, wirklich der Mitarbeiter öffnet? Firewall er zu ALLES sein Wirklichkeit scheint? sicher?
8 Warum sichere Authentifizierung? Eine kurze Zeitreise Username: Benutzername Passwort: Passcode srabben MamasMädchenname Internet Denn Passwörter klauen ist einfach
9 Warum sichere Authentifizierung? Strenge Passwort-Richtlinien 1. Mindestlänge für Passwörter 2. Keine Namen (Wörterbuch-Attacken) 3. Groß- und Kleinschreibung 4. Zahlen und Sonderzeichen 5. Kein Passwort-Sharing Passwort: Se%uRiTY& 54%AG-zr%!23!%AnNaSU%s48 AnNaSUs annasus susanna susi 2!KoMpLiZiErT!1
10 Warum sichere Authentifizierung? können auch unerwünschte Nebeneffekte haben stefan123 Passwoerter.xls SAP OWA Siebel SAP1234 user4 Manitu$$$ stefan4ever stefan StarWars admin admin 123test456
11 Warum sichere Authentifizierung? darum sichere Authentifizierung! Internet Gateway Die Dann durch Identität bleibt eine der des starke Bösewicht Users Authentifizierung! muss wirklich also sichergestellt draussen! sein
12 1. WER sind Sie? Methoden zur Authentifizierung Sicherheit + Biometrie Zertifikate (PKI) OTP (Token) Statische Passwörter Kosten
13 1. WER sind Sie? OTP (One Time Password) Verfahren Dynamische Passcodes 2-Faktor Authentifizierung ***** + PIN Tokencode
14 1. WER sind Sie? User RSA Token OWA Citrix Apps RSA Agent Internet RSA Authentication Manager OTP Authentifizierung im LAN LAN
15 1. WER sind Sie? User RSA Token OWA Citrix Apps RSA Agent Internet RSA Authentication Manager OTP Authentifizierungüber Internet LAN
16 1. WER sind Sie? User RSA Token OWA Citrix Apps RSA Agent Internet RSA Authentication Manager LAN OTP Authentifizierung am Access Point
17 1. WER sind Sie? User RSA Token OWA Citrix RSA Agent Apps Internet RSA Authentication Manager OTP Authentifizierung an Outlook WA LAN
18 1. WER sind Sie? User RSA Token OWA Citrix RSA Agent Apps Internet RSA Authentication Manager LAN OTP Authentifizierungan Citrix Systemen
19 1. WER sind Sie? RSA Agent RSA Token Applikationen User RSA Agent SOM Client Internet RSA Authentication Manager SOM OTP Authentifizierung und SSO LAN
20 1. WER sind Sie? RSA Agent RSA Token Applikationen User Internet RSA Authentication Manager SOM OTP Authentifizierung und SSO LAN
21 1. WER sind Sie? Trend Micro Check Point Symantec Microsoft Nortel Novell SUN Cisco Nokia Juniper HP WatchGuard Citrix SonicWALL Lucent IBM Oracle OTP Authentifizierungan >700 Lösungen
22 1. WER sind Sie?
23 1. WER sind Sie? RSA SecurID Appliance Gehärteter Windows 2003 Server Funktionalität von Authentication Manager 6.1 Web-Schnittstelle für Verwaltungsfunktionen (Internet Information Server) Conversion Kit Von 10 bis maximal User
24 1. WER sind Sie? Zertifikatsbasierendes Verfahren Zertifikate (PKI) 2-Faktor Authentifizierung Single Sign-On ***** + PIN Zertifikat
25 1. WER sind Sie? User OWA Web Server Web- Apps Internet Certificate Manager Registration Manager SOM LAN Zertifikatsbasierende Authentifizierung
26 Die vier Grundfragen WER sind Sie? WAS dürfen Sie? EINFACHE Administration SICHERHEIT der Daten? - Mitarbeiter? - Kunde? - Partner? - Hacker? - Check Status - Bestelleingabe - Buchungen - Lesen - Schreiben - Löschen - Erstellen - Freigeben - Verwalten - Löschen - Verschlüsselung - Signatur
27 2. WAS dürfen Sie? SAP User 1 User 2 Oracle Outlook Web Access Web Portale Internet Bereich 1 Bereich 2 User 3 Web Server Access Management Bereich 3
28 2. WAS dürfen Sie? R,W SAP Oracle User 1 User 2 R,W Outlook Web Access Web Portale Bereich 1 Internet Bereich 2 User 3 Web Server Access Management R Bereich 3
29 2. WAS dürfen Sie? SAP R Oracle User 1 User 2 R,W Outlook Web Access Web Portale Bereich 1 Internet R,W Bereich 2 User 3 Web Server Access Management R Bereich 3
30 2. WAS dürfen Sie? SAP User 1 User 2 Oracle Outlook Web Access Web Portale R Bereich 1 Internet R Bereich 2 User 3 Web Server Access Management R Bereich 3
31 Die vier Grundfragen WER sind Sie? WAS dürfen Sie? EINFACHE Administration SICHERHEIT der Daten? - Mitarbeiter? - Kunde? - Partner? - Hacker? - Check Status - Bestelleingabe - Buchungen - Lesen - Schreiben - Löschen - Erstellen - Freigeben - Verwalten - Löschen - Verschlüsselung - Signatur
32 Der Aufbau einer Zertifikatslösung LDAP CA RSA Root Signing Service RSA Certificate Manager RSA Root Signing Service Validation Manager RA RSA Validation Manager RSA Registration Manager RSA SID800 RSA Produkte einer Zertifikatslösung Key Recovery Module z.b. Utimaco ncipher RSA 5200 SmartCard
33 Die vier Grundfragen WER sind Sie? WAS dürfen Sie? EINFACHE Administration SICHERHEIT der Daten?
34 Gemeinsames Projekt: SecurMOBILE for Notebook and PDA Pre-Boot Authentifizierung Festplattenverschlüsselung SecurMOBILE Remote Authentifizierung Firewall, VPN Anti-Virus
35 Roadshows im Oktober Hamburg Frankfurt München Köln Wien
36
Secure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrIBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager
IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrQuickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH
Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die
MehrHP JetAdvantage Security Manager
HP JetAdvantage Security Manager Sicherheit Wie gehen die Unternehmen mit diesem Thema um? 1. Ignoriert! 2. MFP/Drucker aussen vor. 3. Vollständig im Fokus. Sicherheit für MFP/Printer. Warum? Command
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrSECUDE for mysap.com
SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrTeleSec OneTimePass.
Darf ich mich vorstellen... Someone figured out my password Now I have to rename my dog. Use strong authentication: TeleSec OneTimePass - 24.10.2016 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung.
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrSingle Sign-On mit Tivoli Access Manager for enterprise Single Sign-On
Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrPersönliche Daten. Konditionen. Qualifikation ADRESSE: FRIEDEMANNWEG ERFURT TELEFON: GEBURTSTAG:
CV Persönliche Daten NAME: ENRICO PUFFERT ADRESSE: FRIEDEMANNWEG 50 99097 ERFURT TELEFON: +49 172 3215890 EMAIL: EPUFFERT@CDEP.DE GEBURTSTAG: 07.01.1977 FAMILIENSTAND: LEDIG STAATSANGEHÖRIGKEIT: DEUTSCH
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrVASCO - Ihr Passwort in der Hand
VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrSECURITY MADE SIMPLE
SECURITY MADE SIMPLE Die weltweit führende Authentifizierungs- Technologie versendet Einmal- Passwörter auf Ihr Handy per SMS und eliminiert die Notwendigkeit zusätzlicher Hardware. Die Session- basierte
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrMy2ndDesk ORTSUNABHÄNGIGES ARBEITEN
ORTSUNABHÄNGIGES ARBEITEN INSTALLATION UND ANMELDUNG Datum: 15.11.2017 Version: 1.3 WienIT EDV Dienstleistungsgesellschaft mbh Thomas-Klestil-Platz 13 1030 Wien t: +43 5 90405 0 wienit.at FN 255649 f HG
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrPersönliche Daten. Konditionen. Qualifikation ADRESSE: FRIEDEMANNWEG ERFURT TELEFON: GEBURTSTAG:
CV Persönliche Daten NAME: ENRICO PUFFERT ADRESSE: FRIEDEMANNWEG 50 99097 ERFURT TELEFON: +49 172 3215890 EMAIL: EPUFFERT@CDEP.DE GEBURTSTAG: 07.01.1977 FAMILIENSTAND: LEDIG STAATSANGEHÖRIGKEIT: DEUTSCH
MehrMy 2nd Desk. Installation und Anmeldung
We keep IT moving My 2nd Desk Ortsunabhängiges Arbeiten Installation und Anmeldung Version 1.2 Datum: 15.11.2017 WienIT EDV Dienstleistungsgesellschaft mbh Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43
MehrZugang zum BASF-VPN-Netzwerk von Drittanbietern
Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software
MehrMy2ndDesk. Installation und Anmeldung
We keep IT moving My2ndDesk Ortsunabhängiges Arbeiten Installation und Anmeldung Version 1.3 Datum: 15.11.2017 WienIT EDV Dienstleistungsgesellschaft mbh FN 255649 f Handelsgericht Wien UNICREDIT BANK
MehrStarke Authentifizierung zum Schutz Ihrer Daten und Netzwerke
Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf
MehrALSO Roadshow Matthias Malcher Senior Territory Market Manager Austria
ALSO Roadshow 2018 Matthias Malcher Senior Territory Market Manager Austria 1987 3 Gründer 2006 135 Mitarbeiter 2018 1600+ Mitarbeiter und immer noch inhabergeführt 14 Niederlassungen 234 Distributoren
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
Mehrmidentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung
KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen
MehrCollax ios-vpn Howto. Inhalt
Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrA New Era in Secure Mobility
A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrJunos Pulse Client schneller und stabiler Fernzugriff auf das Netzwerk
Junos Pulse Client schneller und stabiler Fernzugriff auf das Netzwerk BASF-Mitarbeiter, die auf Geschäftsreise sind oder von zu Hause aus arbeiten, benötigen Fernzugriff auf das BASF-Netzwerk, um Ihre
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrPINsafe Multi-Faktor-Authentifizierung Integration
PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrSicherer Datenaustausch mit Externen
Sicherer Datenaustausch mit Externen Rolf Strehle Leiter IT Sicherheit Voith IT Solutions Dorothee Andermann Vice President SAP Products Brainloop AG www.dsag.de/go/jahreskongress 2 IT Gestern IT Heute
MehrDemo: Sicherheitsmechanismen von Collaboration- und Community-Diensten
CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen
MehrAuthentication Solutions
Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren
MehrMicrosoft Anwendersoftware
Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrOpenSSH Certificates
OpenSSH Certificates 18. Gulaschprogrammiernacht (GPN) STROEDER.COM - 1 - Agenda AuthenticationMethods publickey Schlüsselverteilung Problemstellung OpenSSH User Certificates UserKnownHostsFile OpenSSH
MehrUmfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -
Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrAnmeldung mittels VPN. Datum: Ersteller/in: WienIT OIS Inhalte von: WienIT OIS Version: 4.5 Status: Wählen Sie ein Element aus.
We keep IT moving Anmeldung mittels VPN Datum: 30.01.2018 Ersteller/in: WienIT OIS Inhalte von: WienIT OIS Version: 4.5 Status: Wählen Sie ein Element aus. WienIT EDV Dienstleistungsgesellschaft mbh FN
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrWindows 10 Passwortwechsel
Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft
MehrAnmeldung Softwaretoken: SafeNet MobilePASS+ für Apple ios
Anmeldung Softwaretoken: SafeNet MobilePASS+ für Apple ios Schritt 1: Öffnen Sie die E-Mail mit der Selbstanmeldung a. Öffnen Sie die E-Mail mit der Selbstanmeldung auf Ihrem Apple ios Handy. HINWEIS:
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrPRODUKTKATALOG VOM 1. OKTOBER 2010
PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier
MehrCitrix Portal Windows_Deutsch
Status Vorname Name Funktion Datum Unterschrift DD-MMM-YYYY Handwritten signature or electronic signature (time (CET) and name) Erstellt: B. Lüthi ICT System Engineer 15.05.2017 16:03:58 B. Lüthi 1 Zweck
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrSecure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
MehrI-Portal Training. Dezember 2016
I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte
MehrIT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1
HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrCitrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz
Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Speaker: Florian Scheler (netlogix IT-Services) Architektur in der Citrix Cloud Pro und Contra Vergleiche mit on-premises
MehrPINsafe - starke Multi-Faktor-Authentifizierung ohne Token
PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf
MehrBenutzerdokumentation 2-Faktor-Authentisierung
2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrAfterwork Event Harvey Nash vom 27.01.2015
Afterwork Event Harvey Nash vom 27.01.2015... WE SECURE YOUR IDENTITY Swiss SafeLab M.ID Suite Zwei Faktor Authentifizierung Swiss SafeLab GmbH Neuengasse 20 3011 Bern Switzerland Tel: +41 (0)31 932 31
MehrCollax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
MehrVirtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung
KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN
Mehr