Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

Größe: px
Ab Seite anzeigen:

Download "Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret"

Transkript

1 Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret

2 HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2

3 HIN als IDP Identitäten IDP gemäss EPDG Vorbereitung um Vorgaben des Bundes zu erfüllen Health Info Net AG 2016 IAM Experten Forum 3

4 Attribute einer HIN Identität HIN Identität Basisattribute Gesundheitsberuf Identifikator(en) Org. Zugehörigkeit Hauptadresse cmuster Arzt - Praxis Dr. Carl Muster Praxis Dr. Carl Muster Carl Muster A Bahnhofstrasse 8 carl.muster@hin.ch carl.muster@hin.ch 8400 Winterthur Dr. med. CH Health Info Net AG 2016 IAM Experten Forum 4

5 Applikationsanschluss - Arten der Integration Arten des Applikationsanschlusses VPN- / SSL-basierte Lösung Token-basierte Lösung mit SAML Health Info Net AG 2016 IAM Experten Forum 5

6 Applikationsanschluss - VPN- / SSL-basiert Applikationsnutzer Praxis HIN Rechenzentrum Applikationsanbieter Arbeitsstation Browser http HIN Client https HIN Access Control Services (inkl. ACL) VPN http(s) Webapplikation Soft Token mit HIN Identität des Users, oder HIN Identität des Teams TLS mit beidseitiger Authentisierung SSL https Webapplikation «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Health Info Net AG 2016 IAM Experten Forum 6

7 Applikationsanschluss - Token-basiert Applikationsnutzer Praxis Applikationsanbieter Arbeitsstation Initialer Zugriff (https) Weiterleitung zu HIN (Redirect / Post) Webapplikation Response (https) Browser HIN Rechenzentrum AuthnRequest (http) HIN Client AuthnRequest (https) HIN IDP Response (http) Response (https) Health Info Net AG 2016 IAM Experten Forum 7

8 Applikationsanschluss - VPN / SSL vs. Token basiert Merkmal VPN / SSL basiert Token basiert Authentisierung Ja Ja Access Control (Autorisierung) Grobautorisierung durch HIN WAF durch HIN Ja Nein Keine Autorisierung durch HIN. Lieferung der Identitäts- Credentials, Autorisierung durch Applikationsanbieter Traffic Weiteres Gesamter Traffic über HIN Plattform Verbindung HIN RZ und Applikationsanbieter via VPN oder https. HIN Plattform nur bei Authentisierung involviert. Bekannter Standard HIN ausschliesslich IDP Health Info Net AG 2016 IAM Experten Forum 8

9 Applikationsanschluss - TrustLevel TrustLevel Eingesetzte Software Authentisierung Beschreibung 1 AGW 1.5 Authentisierung des Users im institutionellen Active Directory. User ist in der Institution bekannt und authentisiert. 2 AGW 2.0 Wie Trust Level 1 Wie Trust Level 1, und zusätzlich: User hat eine HIN Identität. 3 HIN Client Alternative Authentisierung AGW 2.0 Starke Authentisierung (z.b. via PKI, Smartcard) Wie Trust Level 2, und zusätzlich: Die HIN Identität des Users wurde stark authentisiert. Health Info Net AG 2016 IAM Experten Forum 9

10 AGW Funktionsweise Applikationsnutzer Institution HIN Rechenzentrum Applikationsanbieter Arbeitsstation Browser http HIN Access Gateway https HIN Access Control Services VPN / SSL http(s) Webapplikation Soft Token mit HIN Identität des Devices der Institution TLS mit beidseitiger Authentisierung «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Ponte Vecchio Health Info Net AG 2016 IAM Experten Forum 10

11 AGW Ziele Nutzung HIN Identität Nutzung der persönlichen HIN Identitäten im Spitalumfeld Bestehenden Authentisierungsmittel einbinden Institution Gateway-Lösung ohne Proxy Kein Betrieb eigener PKI Identitätshandling durch HIN Health Info Net AG 2016 IAM Experten Forum 11

12 AGW Konzept Trustbeziehung zu Active Directory Verifikation AD-Login über AGW Appliance Verknüpfung AD-Login und HIN-Identität (Mapping) Verarbeitung in HIN RZ Erkennung Request von AGW 2.0 Mapping erkennen Trust Level Health Info Net AG 2016 IAM Experten Forum 12

13 AGW Verwendung der HIN Identität Technische Aktivierung HIN Identität Initiale Aktivierung Alternative Authentisierungsmethode aktivieren (bspw. SMS) Anmeldung an Mapping App Authentisierung an Mapping App Durch das Login wird das Mapping automatisch vorgemerkt Mapping autorisieren Vorgemerktes Mapping bestätigen Health Info Net AG 2016 IAM Experten Forum 13

14 AGW Institutionswechsel GFP ist Besitzer der HIN Identität Stammdatenservice durch HIN Neues Mapping über Mapping App anlegen Bestehende Mappings aufheben AGW Spital 1 AGW Spital 2 cmuster cmuster Health Info Net AG 2016 IAM Experten Forum 14

15 AGW Funktionsweise Übermittlung der AD-Login «HIN Login»-Credential wird im http-header-feld «X-HIN-LOGIN-NAME» übermittelt Applikationsnutzer Institution HIN Rechenzentrum- Applikationsanbieter Arbeitsstation https HIN IDM: Mapping AD-Login zu HIN Identität HIN Access Control Services VPN / SSL http(s) Webapplikation Browser https HIN Access Gateway SAML Token https Webapplikation «HIN Login»-Credential wird in Assertion mitgegeben Active Directory (AD) Verifikation AD-Identität Health Info Net AG 2016 IAM Experten Forum 15

16 AGW Trust Level 3 / Step Up Prozess Zweiter Faktor -> Trust Level 3 Step Up von Trust Level 2 auf 3 SMS SuisseID FMH-HPC Weitere Health Info Net AG 2016 IAM Experten Forum 16

17 AGW Ablaufdiagramm Health Info Net AG 2016 IAM Experten Forum 17

18 AGW HIN Medical Boards, virtuelle Tumorboard Lösung Swiss Cancer Network Health Info Net AG 2016 IAM Experten Forum 18

19 AGW HIN Filebox Health Info Net AG 2016 IAM Experten Forum 19

20 AGW Mitgliederbereich Ärzteverein Health Info Net AG 2016 IAM Experten Forum 20

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

NEVIS Forum 3. Mai 2017

NEVIS Forum 3. Mai 2017 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO NEVIS Forum 3. Mai 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger Head

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Authentisierung und HIN Login in der praktischen Anwendung

Authentisierung und HIN Login in der praktischen Anwendung Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel

Mehr

SAML2 und OAuth in der Cloud

SAML2 und OAuth in der Cloud SAML2 und OAuth in der Cloud Ulf Lämmerhirt, Matthias Fuchs V1 12.11.2017 Agenda SAML2 und OAuth in der Cloud 1. Übersicht SAML2 vs. OAuth 2 2. User Integration / Federation 3. SAML2 Konfiguration a. In-House

Mehr

EPD-Anbindung des USB Implementierung wichtiger Use Cases

EPD-Anbindung des USB Implementierung wichtiger Use Cases EPD-Anbindung des USB Implementierung wichtiger Use Cases Swiss ehealth Forum 2018 Martin Bruderer, Strategischer Projektleiter ehealth / EPD, USB Thomas Kessler, IT-Security Architekt, TEMET AG 08.03.2018

Mehr

HIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur

HIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur HIN Client Release Notes Version: 1.5.3-50 Datum: 09.12.2016 Status: Final Health Info Net AG (HIN) Pflanzschulstrasse 3 8400 Winterthur 1 HIN Client Einführung 1.1 Was ist HIN? HIN ist die Plattform für

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

InfoSocietyDays März 2017

InfoSocietyDays März 2017 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Single Sign On mit Active Directory

Single Sign On mit Active Directory Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping

Mehr

E-Banking-Authentisierung

E-Banking-Authentisierung E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Prototyp Demo SECO 1. Dezember Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO

Prototyp Demo SECO 1. Dezember Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Prototyp Demo SECO 1. Dezember 2016 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO IDV Broker implementiert Identity Federation 2 IDV Schweiz

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

HIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur

HIN Client. Release Notes. Version: Datum: Status: Final. Health Info Net AG (HIN) Pflanzschulstrasse Winterthur HIN Client Release Notes Version: 1.5.1-23 Datum: 11.12.2015 Status: Final Health Info Net AG (HIN) Pflanzschulstrasse 3 8400 Winterthur 1 HIN Client Einführung 1.1 Was ist HIN? HIN ist die Plattform für

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Remotezugriff auf Router-Portal

Remotezugriff auf Router-Portal Remotezugriff auf Router-Portal Dokument-ID Remotezugriff auf Router-Portal Version 2.0 Status Final Ausgabedatum 09.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

Vertrauenswürdige Identitäten mit dem neuen Personalausweis

Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt FB Informatik Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt Inhalt 1. Einführung Arbeitstitel Motivation 3. Entwurf & Umsetzung Protokolle Komponenten

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release

Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance Version 2017 Summer Release Status: 27. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. All rights reserved. All

Mehr

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen

Mehr

Literatur. VA SS Teil 11/OAuth

Literatur. VA SS Teil 11/OAuth Literatur [11-1] https://de.wikipedia.org/wiki/oauth https://en.wikipedia.org/wiki/oauth [11-2] https://tools.ietf.org/pdf/rfc6749.pdf https://tools.ietf.org/pdf/rfc6750.pdf [11-3] https://hueniverse.com/oauth/

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa)

ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) Mein ELSTER MEIN ELSTER WWW.ELSTER.DE Zugang nur nach Registrierung (Aktivierungsbrief oder npa) Privatanwender,

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

SCM STAR Supplier Entitlement Änderung des Login-Mechanismus. Frei verwendbar Siemens AG 2018

SCM STAR Supplier Entitlement Änderung des Login-Mechanismus. Frei verwendbar Siemens AG 2018 SCM STAR Supplier Entitlement Änderung des Login-Mechanismus SCM STAR Site SCM STAR/Supplier Entitlement Inhalt 1. Einführung Seite 3 2. Was ändert sich für Lieferanten-Benutzer? Seite 5 3. Weitere Kommunikationsmaterialien

Mehr

ehealth Anlass Kanton Glarus

ehealth Anlass Kanton Glarus ehealth Anlass Kanton Glarus Was kann ehealth? - Perspektiven Glarus, 15. Mai 2017 Richard Patt, Geschäftsführer Verein ehealth Südost Leiter Informationsmanagement KSGR Verein ehealth Südost (35 Mitglieder)

Mehr

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

NEWS- LETTER 2017/2 NOVEMBER

NEWS- LETTER 2017/2 NOVEMBER NEWS- LETTER 2017/2 NOVEMBER HOTEL & SPA LIMMATHOF BADEN «Wellness ganz privat» für zwei Personen gewinnen Wie wir mit der Roten Königin umgehen, was die Zahl 2 mit Sicherheit zu tun hat und welche neuen

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

SERVICEBESCHREIBUNG Remote Access

SERVICEBESCHREIBUNG Remote Access SERVICEBESCHREIBUNG Remote Access Datum: 15.12.2016 Dokument: Servicebeschreibung: Remote Access INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 6 2.2.1 Lokale

Mehr

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz

Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Christian Weber Leiter egovernment für KMU, SECO Ablauf der Präsentation Ziele Herausforderungen

Mehr

Die Klassen der Swiss Government PKI

Die Klassen der Swiss Government PKI Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Azure Active Directory Möglichkeiten

Azure Active Directory Möglichkeiten Azure Active Directory Möglichkeiten Wer hat eine Azure Active Directory Varianten von Azure Active Directory oder Active Directory in Azure DC als VM in Azure erstellen? Objekte in Azure Active Directory

Mehr

Mobile Clients Version 19.0

Mobile Clients Version 19.0 Mobile Clients Version 19.0 Mobile Clients Version 19.0 Seite 2/13 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Systemübersicht... 4 2.1 CMI AXIOMA über Firewall... 4 2.2 CMI AXIOMA mit

Mehr

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Vortrag BFH 20. Februar 2017 Inhalt Registration, Identifikation, Authentisierung Login mit SAML

Mehr

eiam-benutzerhandbuch

eiam-benutzerhandbuch Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Wirtschaft Sektion Löhne und Arbeitsbedingungen, Mai 2017 eiam-benutzerhandbuch Inhaltsverzeichnis 1 Einführung... 3 1.1

Mehr

IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO

IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

A B A C U S SUISSEID / MOBILE ID. Oktober 2016 / om. Version 1.1

A B A C U S SUISSEID / MOBILE ID. Oktober 2016 / om. Version 1.1 A B A C U S SUISSEID / MOBILE ID Oktober 2016 / om Version 1.1 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Updateinstallation NDM 4.5.x auf NDM 5.x

Updateinstallation NDM 4.5.x auf NDM 5.x Updateinstallation NDM 4.5.x auf NDM 5.x Dieses How To beschreibt die Updateinstallation von NDM 4.5.x auf NDM 5.x auf einem allein stehenden oder auf mehreren Terminalservern. Wichtig: Es kann kein Inplace-Update

Mehr

2-Faktor Authentisierung Eine Marktanalyse. Security Zone 17. September 2014

2-Faktor Authentisierung Eine Marktanalyse. Security Zone 17. September 2014 2-Faktor Authentisierung Eine Marktanalyse Security Zone 17. September 2014 1 Inhalt Siehe auch: www.2-fa.info Grundlagen 2-Faktor Authentisierungsverfahren Eine (ziemlich) systematische Übersicht 18 identifizierte

Mehr

Programm IAM in der Schweiz / bei der Bundesverwaltung

Programm IAM in der Schweiz / bei der Bundesverwaltung Programm IAM in der Schweiz / bei der Bundesverwaltung Ein Nukleus für das zentrale Management der Informationssicherheit ViS!T, Schweizer Hof, Bern 28. Juni 2016 Lars Minth, MBA, M.Sc. Infosec Leiter

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Installation SSL VPN IGS SonicWall

Installation SSL VPN IGS SonicWall Installation SSL VPN IGS SonicWall Anleitung Installation SSL VPN IGS SonicWall Dokument-Titel Benutzeranleitung SSL VPN IGS Dokument-Familie Benutzeranleitung Dokumentenart Vorgabedokument Dokument-Owner

Mehr

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013 Herzlich willkommen Mobile ID Launch Event 4. Juni 2013 2 Bedeutung von Security und Security Offerings für Swisscom Urs Lehner, Head of Marketing & Sales dd/mm/ yyyy Classification, First name & surname,

Mehr

FAQ s KWB Comfort Online

FAQ s KWB Comfort Online FAQ s KWB Comfort Online Inhalt 1. Voraussetzungen... 3 1.1. Ich möchte Comfort Online nutzen. Welche Voraussetzungen gibt es?... 3 1.1.1. Voraussetzungen bei Kesseln mit Comfort 4 Regelung... 3 1.1.2.

Mehr

Cisco AnyConnect Secure Mobility Solution

Cisco AnyConnect Secure Mobility Solution Cisco AnyConnect Secure Mobility Solution Eine Komplettlösung aus AnyConnect, ASA und WSA IBH Workshop Internet-Sicherheit November 2010 Rene Straube rstraube@cisco.com 1 Globale unabhängige Studie bei

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

BUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0

BUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0 WEB SERVICE API MAILBOX STATUS V1.0 Gesicherte Kommunikation über Internet (https) für Kunden Web Service Client Anwendung https Internet TLS Proxy BusinessMail X.400 Application Server Web Service mit

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr