Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen



Ähnliche Dokumente
Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Decus IT Symposium 2006

Zwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source

MOBILE SECURITY IN DEUTSCHLAND 2015

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager

Mainsaver Anwendung auf mobilen Geräten. Steve Unger

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Heartbleed Bug (OpenSSL)

Kombinierte Attacke auf Mobile Geräte

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Mobile ID für sichere Authentisierung im e-government

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

(c) 2014, Peter Sturm, Universität Trier

Identity Propagation in Fusion Middleware

Identity & Access Management in der Cloud

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version

Smartphone mit Nahfunk (NFC)

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Audit von Authentifizierungsverfahren

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Flexible IT-Kommunikationswege

Sicherheit und Mobilität ein lösbares Dilemma

!"#$"%&'()*$+()',!-+.'/',

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

AZURE ACTIVE DIRECTORY

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Virtual Private Network. David Greber und Michael Wäger

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

IT-Security Herausforderung für KMU s

Mobile ID für sichere Authentisierung im e-government

Konfigurationsbeispiel ZyWALL USG

SharePoint 2013 Mobile Access

Von Perimeter-Security zu robusten Systemen

Authentication as a Service (AaaS)

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Vertrauen und Sicherheit im Banking 2.0

Unternehmensdaten in der Cloud ist das sicher?

Die Vielfalt der Remote-Zugriffslösungen

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

Outpacing change Ernst & Young s 12th annual global information security survey

Entwicklung und Einsatz von Signaturserverdiensten

E-Banking-Authentisierung

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

CLX.Sentinel Kurzanleitung

Ingo Schubert Technical Consultant Central Europe

VASCO - Ihr Passwort in der Hand

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Symantec Mobile Computing

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

DAS IDENTITY MANAGEMENT DER ZUKUNFT

IBM Cognos Mobile Überblick, Security und Individualisierung

Signatur-Initiative Rheinland-Pfalz

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Portal for ArcGIS - Eine Einführung

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Rechneranmeldung mit Smartcard oder USB-Token

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Freie und flexible Zweifaktorauthentisierung mit LinOTP

Endgeräteunabhängige Schlüsselmedien

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien,

Sichere für Rechtsanwälte & Notare

MOBILE SOLUTIONS ROADSHOW

Bewährt. Sicher.

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Sophos Complete Security

Swisscom Mobile ID. Die digitale Identität der Gegenwart

Kobil Roundtable Identity Federation. Konzepte und Einsatz

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Erfahren Sie mehr zu LoadMaster für Azure

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

BlackBerry Device Service

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Internet Ringversuche

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

Digitale Identitäten in der Industrieautomation

Digitale Zertifikate

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

Verbindung auf eigenen PC (Windows 2000)

Chipkartensysteme II

Transkript:

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity)

Über uns Weltmarktführer im Bereich Türsysteme Konzentriert auf den Schutz, die Sicherheit und den Komfort der Endanwender Unternehmen in mehr als 60 Ländern Rund 41.000 Mitarbeiter Teil der ASSA ABLOY Global Technologies Division Weltmarktführer im Bereich sicherer Identifikationslösungen Mehr als 1,5 Mrd. RFID Produkte implementiert

Identity Assurance (vorm. ActivIdentity) Smart Card Mobile Applications Doors Laptops Cloud Apps Token Networks Buildings PCs VPNs Mobile Devices

Die Sicherheitsanforderungen haben sich geändert Authentifzierung an der Anwendung Transaktionsabsicherung Authentifizierung des Kommunikationskanals Geräteauthentifizierung Authentifizierung: immer und überall Das Gefährdungspotential hat sich dramatisch gesteigert Nutzer- Authentifizierung

Mehrschichtige Online-Sicherheit Layer 5 Layer 4 Anwendungssicherheit Gehärtete Applikationen Mutual Authentication Transaktionsabsicherung OOB Transaktionsprüfung Transaktionssignatur Layer 3 Layer 2 Layer 1 Browser Sicherheit Passive Schadsoftware Erkennung Mutual SSL Secure Browser Geräte Authentifizierung Endgeräte-Identifizierung und Profilerstellung Proxy Erkennung GEO-Lokation Nutzer Authentifizierung (Multi-Faktor) Wissen (PIN, Passwort) Besitz (Token, Smartcard, Mobile Device) Eigenschaft (Biometrie, Verhalten)

Umfangreichste, integrierte Plattform zum Schutz der Online-Kommunikation Customer Employee Citizen smart display card username / Passwort OTP device soft Token or SMS Identity Assurance OTP Token (Mini Token, Pocket Token, Token One, Desktop Token) Identity Assurance Display Card 3rd party Tokens nach Oath OTP Spezifikation (HOTP / TOTP / OCRA) Vasco Digipass Tokens (limited availability) Identity Assurance Mobile Token Identity Assurance PC Token Identity Assurance Web Token DeviceID (Transparenter Web Token) web portal internet firewall Starke Passworte (vollständig / partiell) Internet banking Sicherheitsfragen / -antworten (vollständig / partiell) application X.509 Zertifikate / PKI basierende Authentifizierung (OCSP / CRLs) Smartcard mit Identity Assurance OTP Applet Out of band SMS Out of band e-mail Temporäre Aktivierungscodes LDAP RADIUS Authentifizierung SAML 4TRESS Authentication appliance knowledge base Erkennung von Betrugsversuchen (Fraud Detection Service) Endgeräte Indentifikation IP Geo-Lokation Erkennung von Schadsoftware DeviceID Unterstützung sicherer Browser von Drittanbietern

4TRESS Authentication Server & 4TRESS Fraud Detection Security Concerns Man in the Browser Man in the middle against Pharming against Phishing against Replay Attack against Key- Logger Passwort Stolen Detection Proxy Piercing Device Identification Profiling Tags 4TRESS Versatile Authentication and Hardware OTP Token Risk Analysis Virtual Keyboard Out of Band (SMS, email,..) Scratch Cards Question and Answer Partial Full

Transparente und flexible Authentifizierungsoptionen 4TRESS Fraud Detection Registrierte Geräte, Keine Schadsoftware erkannt Unbekanntes Gerät, Potentielle Schadsoftware Zugriff verhindert, Zugang gesperrt, e-mail Benachrichtigung Step-Up Authentifzierung Mittleres Risiko Statisches Passwort ausreichend Hohes Risiko Hohes Risiko Risiko-basierende Authentifzierung

VIELEN DANK!