secunet Security Networks AG



Ähnliche Dokumente
SECUDE for mysap.com

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

HMP Beratungs GmbH Firmenpräsentation

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

_Beratung _Technologie _Outsourcing

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

Digitale Gremienarbeit

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

LEGIC Leistungsumfang und Kundenvorteile

OPAQ Optimized Processes And Quality

Entwicklung und Einsatz von Signaturserverdiensten

Quick-Wins identifizieren!

EINFÜHRUNG DER erechnung

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Sicherheitstechnik VON a bis z

Beratung, Projektmanagement und Coaching

Mobile Payment mittels NFC

Mobile ID für sichere Authentisierung im e-government

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

Michael Butz Geschäftsführer

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

Fernwartung ist sicher. Sicher?

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright Infor Global Solutions

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Wertschöpfung durch Einkaufsoptimierung

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart,

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version

Vodafone Conferencing Meeting erstellen

Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

IT-Sicherheit IDS-Fernzugriff gesichert

Erfahrungen aus der Implementierung einer PKI

INFORMATIK-BESCHAFFUNG

IHH SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND M U N I C H F R A N K F U R T L O N D O N I S T A N B U L B O S T O N

SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND

Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil -

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Ein strategischer Partner

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Mehrwert durch 3D-Druck generieren

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

MULTIFUNKTIONALE CHIPKARTE

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Dieter Brunner ISO in der betrieblichen Praxis

Einführung eines elektronischen Schließsystems

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

Digitale Zertifikate

Bedeutung und Nutzenpotentiale von Prozessen

Machbar? Machbar!

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek

Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

Übersicht Pressemappe zur Kommunale

Datenschutz-Management

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

hahninfotec GmbH Das Unternehmen

Security & Quality: Implementierung von ISO und ISO in der Medizintechnik

Preise pdfmachine ZUGFeRD

Was macht Sprachdialogsysteme erfolgreich?

helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform

«Intelligente IT, die funktioniert.»

Campana & Schott Unternehmenspräsentation

Endgeräteunabhängige Schlüsselmedien

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

SHAREPOINT THIRD PARTY ALLGEMEIN

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )

Was ist bei der Entwicklung sicherer Apps zu beachten?

Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie. M-Days, Gülten Altug (Fraunhofer IAO)

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Stellschrauben im epayment - richtig einsetzen für mehr Effizienz

Chipkartensysteme II

Web-Collaboration als Vertriebsplattform

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Transkript:

secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com

Agenda Vorstellung secunet Merkmale und Ziel einer CID-Lösung Technologie und Systemlandschaft Chancen/Nutzen durch CID Vorgehensweise und Projektansatz der secunet secunet CID Dienstleistungen Auswahl Referenzen >> 2

Umfassende Kompetenz Der führende Spezialist für IT-Sicherheit Beratung, Konzeption, Entwicklung, Integration und Service aus einer Hand Umsatz 2005: 40,8 Mio. Euro Über 500 internationale Referenzen: Öffentlicher Sektor >> Großkonzerne >> Mittelstand Umfassende Branchenerfahrung: Banken / Versicherung >> Telekommunikation >> Automotive >> Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung Mehr als 200 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung Sicherheitspartnerschaft mit der deutschen Bundesregierung >> 3

Merkmale einer CID-Lösung Authentifizierung Datenverschlüsselung Zeiterfassung Zutritt zu Gebäuden Bezahlen Authentifizierung: PIN / Biometrie Digitale Signatur >> 4

Die Ziele einer CID-Lösung Sicherheit Erhöhung des Sicherheitsniveaus Schutz der Unternehmenswerte - Sensible Daten (Dateien, Dokumente) - Materielle Güter präventive Reduktion möglicher Sabotagerisiken Service Besserer Service für die Mitarbeiter viele Anwendungen, viele Standorte eine Karte, ein Kennwort Kostensenkung Kostensenkung & Steigerung der Produktivität Prozessoptimierungen Senkung der Verwaltungskosten >> 5

Technologie klassischer und neuer Funktionen einer CID Lösung Klassische Anwendungen Neue Anwendungen Physische Zutrittskontrolle Identifikation durch Authentisierung: PIN / Biometrie Leihen/ Registrieren Logischer Zugang/ z.b. PC-Logon Remote access www Zeiterfassung und bargeldlose Bezahlung Offene Zahlungsfunktion Interne Workflow Prozesse ecommerce mit Geschäftspartnern Technologien: Magnetstreifen Transponder Kontaktlos-Chip Technologien: kontaktbehafteter Chip Kontaktlos- bzw. Dual Interface-Chip Zusätzliches Token >> 6

Chancen & Nutzen einer CID Lösung Steigerung Sicherheit Kostenreduktion Multifunktionaler Mitarbeiterausweis Effizienzsteigerung Mitarbeiternutzen >> 7

Effizienzsteigerung und Kostensenkung am Beispiel SSO Gartner Group: 20$ /Anruf für jeden Password reset PriceWaterhouse Coopers: > 40% alle Helpdesk Anrufe sind passwordbezogen. Password handling verursacht 210$ Kosten pro User und Jahr Derek Brink (RSA): 30-50% aller Helpdesk Anrufe sind passwordbezogen. 80$ pro Helpdesk Anruf. Compaq: >30% aller Helpdesk Anrufe sind passwordbezogen. 35-75$ pro Anruf. Morgan Keegan: 25-35% aller Helpdesk Anrufe passwordbezogen. 100-200$ pro User und Jahr. >> 8

SSO Authentisierung mittels CID Sicherheitsniveau Sehr hoch CID Smartcard Sicherheit bei Single Sign-On Lösungen SSO authentisiert mit einem einzigen Vorgang Vielzahl von Applikationen Onetime Password mit PIN Hohes Gefahrenpotenzial bei Verwendung schwacher Authentisierungsverfahren OneTime- Password oder Token Also: nur die zertifikatsbasierte 2-Faktor- Authentisierung (CID) einsetzen. Logon/ Passwort 1-Faktor- (Wissen) 1-Faktor- (Besitz) 2-Faktor- (Besitz + Wissen) 2-Faktorzertifikatsbasiert Authentisierungsmethode >> 9

Chancen & Nutzen einer CID Lösung Organisation Technologie Projektrisiken Systemdesign Akzeptanz >> 10

Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Design Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 11

Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 12

Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 13

Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Phase 4 Roll-Out / Betrieb Technologie / Komponentenbewertung Auswahl Technologie Einbindung der Mitarbeiter im Pilotbetrieb >> 14

Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Design Implementierung Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 15

... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Anwendungsszenarien Ausgangslage Technologien & Prozesse Wirtschaftliche Effekte Sicherheit Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Erster Entwurf Diskussionspapier >> 16

... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Abstimmung Präsentation Diskussionspapier Aufnahme neuer Anforderungen Validierung / Optimierung Diskussionspapier Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Abgestimmtes Diskussionspapier >> 17

... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Ableitung Grobkonzept Ergebnispräsentation Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Grobkonzept >> 18

secunet CID Dienstleistungen Lösungspartner Produkte Services secunet Dienstleistungen Machbarkeitsstudien n Konzepte Ausschreibungen Anforderungsanalyse Systemdesign Projekt-Management Implementierung u.v.m Unternehmen / Kunde Visionen Anforderungen Schlüsselfertige, kundenspezifische CID Card Lösung >> 19

Auswahl Referenzen im Umfeld CID Kosten / Nutzen und Grobkonzept zur Einführung einer CID Konzeptionierung und Implementierung eines chipkartenbasierten Ausweissystems für die Probanden der Kosmetik-Sparte Grobkonzept für einen biometriegestützten multifunktionalen Ausweis Erstellung Konzept für Einführung einer Company-Card mit Zusatzanwendungen für den RWTÜV AG Konzern Spezifikation und Implementierung Externe CID zur Realisierung von hochwertigen Geschäftsprozessen >> 20

secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Diskussionen möchte ich Sie zu einem Gespräch mit unseren Experten auf unserem Messestand in Halle 4, Stand 408 einladen. Kontakt: Stefan Daus Telefon: +49 (89) 4545969-125 E-Mail: stefan.daus@secunet.com www.secunet.com