Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
|
|
- Gregor Kaufer
- vor 7 Jahren
- Abrufe
Transkript
1 Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret
2 HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2
3 HIN als IDP Identitäten IDP gemäss EPDG Vorbereitung um Vorgaben des Bundes zu erfüllen Health Info Net AG 2016 IAM Experten Forum 3
4 Attribute einer HIN Identität HIN Identität Basisattribute Gesundheitsberuf Identifikator(en) Org. Zugehörigkeit Hauptadresse cmuster Arzt - Praxis Dr. Carl Muster Praxis Dr. Carl Muster Carl Muster A Bahnhofstrasse 8 carl.muster@hin.ch carl.muster@hin.ch 8400 Winterthur Dr. med. CH Health Info Net AG 2016 IAM Experten Forum 4
5 Applikationsanschluss - Arten der Integration Arten des Applikationsanschlusses VPN- / SSL-basierte Lösung Token-basierte Lösung mit SAML Health Info Net AG 2016 IAM Experten Forum 5
6 Applikationsanschluss - VPN- / SSL-basiert Applikationsnutzer Praxis HIN Rechenzentrum Applikationsanbieter Arbeitsstation Browser http HIN Client https HIN Access Control Services (inkl. ACL) VPN http(s) Webapplikation Soft Token mit HIN Identität des Users, oder HIN Identität des Teams TLS mit beidseitiger Authentisierung SSL https Webapplikation «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Health Info Net AG 2016 IAM Experten Forum 6
7 Applikationsanschluss - Token-basiert Applikationsnutzer Praxis Applikationsanbieter Arbeitsstation Initialer Zugriff (https) Weiterleitung zu HIN (Redirect / Post) Webapplikation Response (https) Browser HIN Rechenzentrum AuthnRequest (http) HIN Client AuthnRequest (https) HIN IDP Response (http) Response (https) Health Info Net AG 2016 IAM Experten Forum 7
8 Applikationsanschluss - VPN / SSL vs. Token basiert Merkmal VPN / SSL basiert Token basiert Authentisierung Ja Ja Access Control (Autorisierung) Grobautorisierung durch HIN WAF durch HIN Ja Nein Keine Autorisierung durch HIN. Lieferung der Identitäts- Credentials, Autorisierung durch Applikationsanbieter Traffic Weiteres Gesamter Traffic über HIN Plattform Verbindung HIN RZ und Applikationsanbieter via VPN oder https. HIN Plattform nur bei Authentisierung involviert. Bekannter Standard HIN ausschliesslich IDP Health Info Net AG 2016 IAM Experten Forum 8
9 Applikationsanschluss - TrustLevel TrustLevel Eingesetzte Software Authentisierung Beschreibung 1 AGW 1.5 Authentisierung des Users im institutionellen Active Directory. User ist in der Institution bekannt und authentisiert. 2 AGW 2.0 Wie Trust Level 1 Wie Trust Level 1, und zusätzlich: User hat eine HIN Identität. 3 HIN Client Alternative Authentisierung AGW 2.0 Starke Authentisierung (z.b. via PKI, Smartcard) Wie Trust Level 2, und zusätzlich: Die HIN Identität des Users wurde stark authentisiert. Health Info Net AG 2016 IAM Experten Forum 9
10 AGW Funktionsweise Applikationsnutzer Institution HIN Rechenzentrum Applikationsanbieter Arbeitsstation Browser http HIN Access Gateway https HIN Access Control Services VPN / SSL http(s) Webapplikation Soft Token mit HIN Identität des Devices der Institution TLS mit beidseitiger Authentisierung «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Ponte Vecchio Health Info Net AG 2016 IAM Experten Forum 10
11 AGW Ziele Nutzung HIN Identität Nutzung der persönlichen HIN Identitäten im Spitalumfeld Bestehenden Authentisierungsmittel einbinden Institution Gateway-Lösung ohne Proxy Kein Betrieb eigener PKI Identitätshandling durch HIN Health Info Net AG 2016 IAM Experten Forum 11
12 AGW Konzept Trustbeziehung zu Active Directory Verifikation AD-Login über AGW Appliance Verknüpfung AD-Login und HIN-Identität (Mapping) Verarbeitung in HIN RZ Erkennung Request von AGW 2.0 Mapping erkennen Trust Level Health Info Net AG 2016 IAM Experten Forum 12
13 AGW Verwendung der HIN Identität Technische Aktivierung HIN Identität Initiale Aktivierung Alternative Authentisierungsmethode aktivieren (bspw. SMS) Anmeldung an Mapping App Authentisierung an Mapping App Durch das Login wird das Mapping automatisch vorgemerkt Mapping autorisieren Vorgemerktes Mapping bestätigen Health Info Net AG 2016 IAM Experten Forum 13
14 AGW Institutionswechsel GFP ist Besitzer der HIN Identität Stammdatenservice durch HIN Neues Mapping über Mapping App anlegen Bestehende Mappings aufheben AGW Spital 1 AGW Spital 2 cmuster cmuster Health Info Net AG 2016 IAM Experten Forum 14
15 AGW Funktionsweise Übermittlung der AD-Login «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Applikationsnutzer Institution HIN Rechenzentrum- Applikationsanbieter Arbeitsstation https HIN IDM: Mapping AD-Login zu HIN Identität HIN Access Control Services VPN / SSL http(s) Webapplikation Browser https HIN Access Gateway SAML Token https Webapplikation «HIN Login»-Credential wird in Assertion mitgegeben Active Directory (AD) Verifikation AD-Identität Health Info Net AG 2016 IAM Experten Forum 15
16 AGW Trust Level 3 / Step Up Prozess Zweiter Faktor -> Trust Level 3 Step Up von Trust Level 2 auf 3 SMS SuisseID FMH-HPC Weitere Health Info Net AG 2016 IAM Experten Forum 16
17 AGW Ablaufdiagramm Health Info Net AG 2016 IAM Experten Forum 17
18 AGW HIN Medical Boards, virtuelle Tumorboard Lösung Swiss Cancer Network Health Info Net AG 2016 IAM Experten Forum 18
19 AGW HIN Filebox Health Info Net AG 2016 IAM Experten Forum 19
20 AGW Mitgliederbereich Ärzteverein Health Info Net AG 2016 IAM Experten Forum 20
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
MehrNEVIS Forum 3. Mai 2017
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO NEVIS Forum 3. Mai 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger Head
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrAuthentisierung und HIN Login in der praktischen Anwendung
Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel
MehrSAML2 und OAuth in der Cloud
SAML2 und OAuth in der Cloud Ulf Lämmerhirt, Matthias Fuchs V1 12.11.2017 Agenda SAML2 und OAuth in der Cloud 1. Übersicht SAML2 vs. OAuth 2 2. User Integration / Federation 3. SAML2 Konfiguration a. In-House
MehrEPD-Anbindung des USB Implementierung wichtiger Use Cases
EPD-Anbindung des USB Implementierung wichtiger Use Cases Swiss ehealth Forum 2018 Martin Bruderer, Strategischer Projektleiter ehealth / EPD, USB Thomas Kessler, IT-Security Architekt, TEMET AG 08.03.2018
MehrHIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur
HIN Client Release Notes Version: 1.5.3-50 Datum: 09.12.2016 Status: Final Health Info Net AG (HIN) Pflanzschulstrasse 3 8400 Winterthur 1 HIN Client Einführung 1.1 Was ist HIN? HIN ist die Plattform für
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrInfoSocietyDays März 2017
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrIdentity and Access Management for Complex Research Data Workflows
Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSingle Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
MehrE-Banking-Authentisierung
E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
MehrPrototyp Demo SECO 1. Dezember Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO
Prototyp Demo SECO 1. Dezember 2016 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO IDV Broker implementiert Identity Federation 2 IDV Schweiz
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrHIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur
HIN Client Release Notes Version: 1.5.1-23 Datum: 11.12.2015 Status: Final Health Info Net AG (HIN) Pflanzschulstrasse 3 8400 Winterthur 1 HIN Client Einführung 1.1 Was ist HIN? HIN ist die Plattform für
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrGecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung
GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrDigital Identity Management im Gesundheitswesen
Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrRemotezugriff auf Router-Portal
Remotezugriff auf Router-Portal Dokument-ID Remotezugriff auf Router-Portal Version 2.0 Status Final Ausgabedatum 09.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrVertrauenswürdige Identitäten mit dem neuen Personalausweis
Maximilian Schmidt FB Informatik Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt Inhalt 1. Einführung Arbeitstitel Motivation 3. Entwurf & Umsetzung Protokolle Komponenten
MehrSocial Login mit Facebook, Google und Co.
IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login
MehrKonfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release
Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance Version 2017 Summer Release Status: 27. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. All rights reserved. All
MehrSingle Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive
Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen
MehrLiteratur. VA SS Teil 11/OAuth
Literatur [11-1] https://de.wikipedia.org/wiki/oauth https://en.wikipedia.org/wiki/oauth [11-2] https://tools.ietf.org/pdf/rfc6749.pdf https://tools.ietf.org/pdf/rfc6750.pdf [11-3] https://hueniverse.com/oauth/
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa)
ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) Mein ELSTER MEIN ELSTER WWW.ELSTER.DE Zugang nur nach Registrierung (Aktivierungsbrief oder npa) Privatanwender,
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrDatenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG
Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrBarmenia Versicherungen
Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrSCM STAR Supplier Entitlement Änderung des Login-Mechanismus. Frei verwendbar Siemens AG 2018
SCM STAR Supplier Entitlement Änderung des Login-Mechanismus SCM STAR Site SCM STAR/Supplier Entitlement Inhalt 1. Einführung Seite 3 2. Was ändert sich für Lieferanten-Benutzer? Seite 5 3. Weitere Kommunikationsmaterialien
Mehrehealth Anlass Kanton Glarus
ehealth Anlass Kanton Glarus Was kann ehealth? - Perspektiven Glarus, 15. Mai 2017 Richard Patt, Geschäftsführer Verein ehealth Südost Leiter Informationsmanagement KSGR Verein ehealth Südost (35 Mitglieder)
MehrDie SuisseID Effizienter Staat 2011 FORUM IX: E-Identität
Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrNEWS- LETTER 2017/2 NOVEMBER
NEWS- LETTER 2017/2 NOVEMBER HOTEL & SPA LIMMATHOF BADEN «Wellness ganz privat» für zwei Personen gewinnen Wie wir mit der Roten Königin umgehen, was die Zahl 2 mit Sicherheit zu tun hat und welche neuen
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSERVICEBESCHREIBUNG Remote Access
SERVICEBESCHREIBUNG Remote Access Datum: 15.12.2016 Dokument: Servicebeschreibung: Remote Access INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 6 2.2.1 Lokale
MehrAuthentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)
Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrDie Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg
Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrAufsetzen des HIN Abos und des HIN Praxispakets
Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
MehrAufsetzen des HIN Abos und des HIN Praxispakets
Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrThomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013
Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten
MehrInformationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz
Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Christian Weber Leiter egovernment für KMU, SECO Ablauf der Präsentation Ziele Herausforderungen
MehrDie Klassen der Swiss Government PKI
Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrAzure Active Directory Möglichkeiten
Azure Active Directory Möglichkeiten Wer hat eine Azure Active Directory Varianten von Azure Active Directory oder Active Directory in Azure DC als VM in Azure erstellen? Objekte in Azure Active Directory
MehrMobile Clients Version 19.0
Mobile Clients Version 19.0 Mobile Clients Version 19.0 Seite 2/13 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Systemübersicht... 4 2.1 CMI AXIOMA über Firewall... 4 2.2 CMI AXIOMA mit
MehrEidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Vortrag BFH 20. Februar 2017 Inhalt Registration, Identifikation, Authentisierung Login mit SAML
Mehreiam-benutzerhandbuch
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Wirtschaft Sektion Löhne und Arbeitsbedingungen, Mai 2017 eiam-benutzerhandbuch Inhaltsverzeichnis 1 Einführung... 3 1.1
MehrIAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO
IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrA B A C U S SUISSEID / MOBILE ID. Oktober 2016 / om. Version 1.1
A B A C U S SUISSEID / MOBILE ID Oktober 2016 / om Version 1.1 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,
MehrThomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012
Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten
MehrUpdateinstallation NDM 4.5.x auf NDM 5.x
Updateinstallation NDM 4.5.x auf NDM 5.x Dieses How To beschreibt die Updateinstallation von NDM 4.5.x auf NDM 5.x auf einem allein stehenden oder auf mehreren Terminalservern. Wichtig: Es kann kein Inplace-Update
Mehr2-Faktor Authentisierung Eine Marktanalyse. Security Zone 17. September 2014
2-Faktor Authentisierung Eine Marktanalyse Security Zone 17. September 2014 1 Inhalt Siehe auch: www.2-fa.info Grundlagen 2-Faktor Authentisierungsverfahren Eine (ziemlich) systematische Übersicht 18 identifizierte
MehrProgramm IAM in der Schweiz / bei der Bundesverwaltung
Programm IAM in der Schweiz / bei der Bundesverwaltung Ein Nukleus für das zentrale Management der Informationssicherheit ViS!T, Schweizer Hof, Bern 28. Juni 2016 Lars Minth, MBA, M.Sc. Infosec Leiter
MehrDezentrales Identity Management für Web- und Desktop-Anwendungen
Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrInstallation SSL VPN IGS SonicWall
Installation SSL VPN IGS SonicWall Anleitung Installation SSL VPN IGS SonicWall Dokument-Titel Benutzeranleitung SSL VPN IGS Dokument-Familie Benutzeranleitung Dokumentenart Vorgabedokument Dokument-Owner
MehrHerzlich willkommen. Mobile ID Launch Event 4. Juni 2013
Herzlich willkommen Mobile ID Launch Event 4. Juni 2013 2 Bedeutung von Security und Security Offerings für Swisscom Urs Lehner, Head of Marketing & Sales dd/mm/ yyyy Classification, First name & surname,
MehrFAQ s KWB Comfort Online
FAQ s KWB Comfort Online Inhalt 1. Voraussetzungen... 3 1.1. Ich möchte Comfort Online nutzen. Welche Voraussetzungen gibt es?... 3 1.1.1. Voraussetzungen bei Kesseln mit Comfort 4 Regelung... 3 1.1.2.
MehrCisco AnyConnect Secure Mobility Solution
Cisco AnyConnect Secure Mobility Solution Eine Komplettlösung aus AnyConnect, ASA und WSA IBH Workshop Internet-Sicherheit November 2010 Rene Straube rstraube@cisco.com 1 Globale unabhängige Studie bei
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrBUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0
WEB SERVICE API MAILBOX STATUS V1.0 Gesicherte Kommunikation über Internet (https) für Kunden Web Service Client Anwendung https Internet TLS Proxy BusinessMail X.400 Application Server Web Service mit
MehrIT Security Trends 2013
www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen
MehrMindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
Mehr