WillkommenWelcome. Multifunktionale Mitarbeiterausweise und Identity Management - Features und Benefits Marc T. Hanne; Sales Director, idvation GmbH



Ähnliche Dokumente
idvation auf der idworld in Mailand

4Brain IT-Netzwerke IT-Sicherheit

Die goldenen Regeln der Data Loss Prevention

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Von Perimeter-Security zu robusten Systemen

ANYWHERE Zugriff von externen Arbeitsplätzen

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Shopz Zugang Neuanmeldung

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Mobile Payment Einführung Definition Szenarien Technologien Fazit

SharePoint Demonstration

Michael Butz Geschäftsführer

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Welcome to Trend Micro Leitfaden Deal-Registration

Anleitung zur Anmeldung mittels VPN

Mobility: Hoher Nutzen

Industriespionage im Mittelstand

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Tipps zur Verbesserung der Sicherheit im Online-Banking

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Online Messe Kartensicherheit

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Step by Step VPN unter Windows Server von Christian Bartl

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Einführung Inhaltsverzeichnis

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Mehr Sicherheit für Unternehmen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Drägerware.ZMS/FLORIX Hessen

DATEV Arbeitnehmer online. Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Elektronischer Kontoauszug

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

IT-Trend-Befragung Xing Community IT Connection

Fernwartung von Maschinen, Anlagen und Gebäuden

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

IT-Security Herausforderung für KMU s

Internet Explorer Version 6

Elektronischer Kontoauszug

Der einfache Weg zu Sicherheit

Anbindung des eibport an das Internet

Anleitung zur Anmeldung mittels VPN

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

BitDefender Client Security Kurzanleitung

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Installation Microsoft Lync 2010 auf Linux

WinVetpro im Betriebsmodus Laptop

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

lunchbonboncard 1,10 Die Welt ist kompliziert genug. Gestalten wir sie einfacher! s. 1

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

SSZ Policy und IAM Strategie BIT

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anwenderleitfaden Citrix. Stand Februar 2008

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

cardtan im HYPO NOE Electronic Banking

Identity Propagation in Fusion Middleware

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Marktanalyse Industrial Ethernet. - Überblick -

Geyer & Weinig: Service Level Management in neuer Qualität.

Karten-Freischaltung mit dem UNLOCK MANAGER

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Sicherheit im E-Business

Lizenzen auschecken. Was ist zu tun?

Virtual Private Network. David Greber und Michael Wäger

Zugriff auf Unternehmensdaten über Mobilgeräte

a.sign Client Lotus Notes Konfiguration

ACHTUNG. Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!!

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein

Der Handytrojaner Flexispy im Praxistest

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Studie Internet-Sicherheit

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

e-books aus der EBL-Datenbank

UMFRAGE II. QUARTAL 2014

eco Umfrage IT-Sicherheit 2016

Kurzanleitung BKB-E-Banking-Stick

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Transkript:

WillkommenWelcome Multifunktionale Mitarbeiterausweise und Identity Management - Features und Benefits Marc T. Hanne; Sales Director, idvation GmbH

Der Anfang

hatte auch seine Vorteile

Gefahren im Bereich IT/ IT-Sicherheit Die Studie IT-Sicherheit 2008 der Beratungsfirma Steria Mummert Consulting ergab, dass rund 45% der betrieblichen IT-Sicherheitsverstöße im Jahr 2008 aufgrund von Fehlern der Mitarbeiter geschahen. Die IT-Sicherheit in Deutschland hat sich gegenüber 2007 deutlich verschlechtert, da zu wenig Sicherheitsprojekte durchgeführt wurden. Quelle: IHK Magazin, März 09 Unternehmen mit 250-1000 Mitarbeitern haben das größte Schadensrisiko. Die häufigsten Angriffe sind Diebstahl, Einbruch und Überfall (20,1%), Korruption, Betrug und Untreue (15,1%) und Hackerangriffe (14,1%). Der Staat wird das Bundesdatenschutzgesetz verschärfen, da die Datensicherheit auch durch entlassene Mitarbeiter gefährdet ist. Quelle: Computerwoche, 8.4.09

Online-Verhalten am Arbeitsplatz Umfrage: Riskantes Online-Verhalten am Arbeitsplatz Trend Micro belegte mit einer Umfrage in Deutschland, dass viele IT-Anwender im Großunternehmen am Arbeitsplatz ein wesentlich riskanteres Online- Verhalten an den Tag legen als zu Hause. 39% glauben, dass ihre IT-Abteilung sie davor bewahrt, Opfer von Spyware- oder Phishing-Bedrohungen zu werden. 76% gaben zu, dass sie verdächtige E-Mails oder Internetlinks eher am Arbeitsplatz als zu Hause öffnen, da Sicherheitssoftware auf ihrem Rechner installiert sei. 29% gaben an, dass sie deswegen verdächtige Inhalte am Arbeitsplatz öffnen, da es sich bei der Computer-Ausstattung nicht um ihr Eigentum handelt.

Die größte Gefahr.. kommt von innen! Der eigene Mitarbeiter Keine Firewalls Kein Knacken von Zugriffscodes Kein Beschaffen von Karte und PIN Gründe Unzufriedenheit Bestechlichkeit Mangelnde Loyalität Erhoffte Karriere Einfachheit

Für Zugriff von außen sind Firewalls geeignet

Vorkehrungen/ Maßnahmen Verwendung von 2 Faktor Authentifizierung Erhöhte Sicherheit Mehr Effizienz Alle Anwendungen auf einer Karte Identity Management System 5 W s (wer, was, wann, wie, wo) Von der Wiege bis zur Bahre Sicherheitspolitik Entsprechend den gesetzlichen Vorschriften Training für alle Benutzer Durchsetzen der Maßnahmen

Verschiedene Arten von Karten (I) Typische Karten von heute Rein kontaktbehaftet Kontaktlose Karten Hybridkarten Dual Interface Standard Smart Card Hybrid Card (2 Controllers) Contactless Smart Card Dual Interfaces (2 Interfaces)

Verschiedene Arten von Karten (II) Typische Karten von heute Rein kontaktbehaftet Kontaktlose Karten Hybridkarten Dual Interface Standard Smart Card Hybrid Card (2 Controllers) Contactless Smart Card Andere Formfaktoren SIM Karten für Mobilfunkgeräte Neuer Reisepass in D (seit 2007) Alle neuen Dokumente beinhalten einen SC controller Ab 1. November 2010 npa in Deutschland Ähnliche Situation in anderen Ländern (Belgian ID, Estonian eid etc.) Dual Interfaces (2 Interfaces)

Trends im Bereich Mitarbeiterausweise Weitere Funktionen auf einer Karte ÖPNV E-Banking E-Government Uni-Ausweis Etc. Verschmelzung von Zutrittskontrolle und Zugriff am Rechner

Verwendung von SC s im Bereich logical access control Anwendungen von SC s 2-Faktor Authentifizierung (secure log-on) Pre-Boot-Authentifizierung Single Sign On Electronische Signatur Zertifikats-basierte Verschlüsselung VPN Etc. Weitere Komponenten Kartenleser Karten- bzw. Identity Management System Sicherheitspolicies im Unternehmen Maßnahmen zum Durchsetzen der Policies

Zukünftige Anwendungen von Smartcards Direkte Verwendung als Teil eines Gerätes (ähnlich wie SIM-Karten) Authentifizierung von Terminals etc. in Form eines SAM Auch möglich in Form von pre-paid Karten Z.T. gekoppelt an eine Person oder an ein Gerät Verwendung von Karten als Teil eines Embedded Systems Bspw TPM Z.T. ist nur die reine Kryptography notwendig (um einen Algorythmus zu implementieren) Andererseits wird auch gegen Attacken von außen abgesichert ABER: manchmal hat der Besitzer ein Interesse am Betrug Beispiel: Stromtankstellen wie in Berlin etc. Alle relevante Information für die Abrechnung ist im SC Plugin abgebildet

100% Sicherheit ist schwierig.

Wer ist idvation? INNOVATIVE IDENTIFIKATION langjährige Erfahrung in den Bereichen RFID und Logical Access Standort in Darmstadt, im Zentrum Europas, mit direkter Anbindung an den Flughafen Frankfurt/Main, garantiert unseren Kunden kürzeste Lieferzeiten. Lieferant von Karten kontaktbehaftet/ -los, Modulen, Transpondern, Kartenlesern und modulen, Kartenzubehör Ansprechpartner zum Thema IT Security und Kartenprojekten Schnittstelle zu weiteren Partnern im Bereich IT Security

Die AEM Technologies Holding AG AEMtec GmbH Gründung: 2000 Sitz: Berlin, D www.aemtec.de Novacard GmbH Gründung: 1985 Sitz: Paderborn, D www.novacard.de ECR AG Gründung: 1994 Sitz: Rotkreuz, CH www.ecrag.ch PPC Card Systems B.V. Gründung: 1980 Sitz: Groningen, NL www.ppc.nl Groningen Berlin Paderborn GS Swiss PCB AG Gründung: 1981 Sitz: Küssnacht am Rigi, CH www.gspag.ch PPC Card Systems GmbH Gründung: 1989 Sitz: Paderborn, D www.ppc-card.de Darmstadt Idvation GmbH Gründung: 2008 Sitz: Darmstadt, D www.idvation.com Visioncard GmbH Gründung: 2000 Sitz: Kematen, A www.visioncard.at Rotkreuz St. Gallen Mikrap AG Gründung: 1978 Sitz: Einsiedeln, CH www.mikrap.ch AEM Technologies Holding AG Sitz: CH - 9004 St. Gallen www.aem-holding.com Küssnacht Einsiedeln Kematen 600 Mitarbeiter 100 Mio. Jahresumsatz Gesellschafter: Ventizz und Management 16

Die Unternehmen Electronic Components & Systems CoB/FC SMT PCB ECT Auto-ID RFID / multitech Smartcards & Reader Payment- & ID-Cards Cards 17

Geschäftsbereiche der Holding (Auto-ID) Banking Debit- und Kreditkarten Government Karten für öffentliche Einrichtungen, Führerscheine, Personalausweise, etc. PPC Card Systems NovaCard Access + Leisure Zutritts/-Saison- und Bezahlkarten für Firmen, Gebäude, Sportstadien, Messen und Großveranstaltungen, Wellnessanlagen, Freizeitparks, etc. NovaCard Loyalty Kunden-, Bonuskarten und weitere Komponenten für Kundenbindungssysteme, Verpackungssysteme. PPC Card Systems Health Krankenversichertenkarten, Gesundheitskarten PPC Card Systems High Security Zutrittskarten für Hochsicherheitsbereichen, ID-Karten. Karten für Zugangssysteme im Bereich Pay TV. PPC Card Systems Logical Access Reader, Karten und Software für geschützten Zugang zu EDV Systemen. idvation

Die Verbindung der Technologien EMBEDDED SECURITY HOUSE Secure Data Delivery Secure Data Processing 19

Zusammenfassung und Ausblick Allgemeine Bedrohung für IT Systeme nimmt zu Mehr Anwendungen sind online Viele Service werden auf e-portalen angeboten Zahl der Hacker > Zahl der Sicherheitsbeauftragte in Unternehmen Novelle des Bundesdatenschutzgesetzes (BDSG) 43 BDSG Anhebung der Bußgelder (EUR 50.000 -> EUR 300.000) 42 BDSG Pflichten zur persönlichen oder indirekten Informationspflicht Kosten steigen aber noch mehr steigt der Nutzen Mehr Komponenten = höhere Kosten ABER: Kosten bei Datenverlust oder Verlust von IP ist um ein vielfaches höher Aktuelle ROI Modelle Kosten bei Verlust von Passwörtern > SC/ Leser/ Client-SW

Wie gesagt Passwörter sind nicht alles.

Bei weiteren Fragen: Marc T. Hanne Sales Director idvation GmbH Otto-Hesse-Straße 19 / T5 Mobile: +49 (0)172 6313995 D-64293 Darmstadt Phone: +49 (0)6151 9926567 mhanne@idvation.com Fax: +49 (0)6151 3689296