Michael Butz Geschäftsleitung

Slides:



Advertisements
Ähnliche Präsentationen
Surfen im Internet.
Advertisements

Thin Clients und SmartCards an der HU
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
Systemverwaltung wie es Ihnen gefällt.
Überleben im Paragraphendschungel.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Bernd Oberknapp, UB Freiburg
Ulrich Kähler, DFN-Verein
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Wirtschaftsinformatik Göppingen – WF5 Enterprise Projektmanagement undDokumentenmanagement M. Feil | C. Kehrle | J. Buhleier.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Identity für GSI Michael Dahlinger, GSI
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Web Single Sign-On Nutzen eines optimalen Zusammenspiels von Authentisierung und WAF Marc Bütikofer Senior Security Engineer Kryptologie & Security.
Sichere Authentifizierung SSO, Password Management, Biometrie
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Michael Haverbeck System Engineer
Gliederung Einleitung eID-Infrastruktur und Komponenten
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
„Buy and Make“ anstelle von „Make or Buy“
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S W.Connert / F. Grandits Verwaltungsinterner Portalverbund Behördenintranet Neu.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Das integrierte Lösungsportfolio
Content Management ist ein Prozess und umfasst die Erstellung, Verwaltung und kontrollierte Veröffentlichung von Inhalten. Content-Management- Systeme.
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Top Features kurz vorgestellt: Workplace Join
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
Desktop Services in der Sozialversicherung
Universität Bielefeld
Zentrale Authentifizierungsplattform mit Open Text Website Management bei Thieme.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Aloaha Software Ein Überblick. Aloaha Software ist ein Geschäftsbereich der Wrocklage Intermedia GmbH. Aloaha Software entwickelt Software im Auftrag.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Docsafe Alle Dokumente an einem Ort. April Die Digitalisierung verändert unseren Alltag. Wie können wir sie als Chance nutzen?
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
Willkommen zur Schulung
OpenSource – Freie Software Und die Frage, wie freie Software genutzt wird.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
“Nobody knows …” On the internet, nobody knows you're a dog.
Kaseya System Backup and Recovery
Firmenpräsentation Incite GmbH.
Etwas Misstrauen und hohe Aufmerksamkeit
Praktische Anwendung von CAcert
Apple Deployment Programs (DEP)
UVCSite und Authentifizierung
• Projektdialog paralleler Plagiatschutz- projekte
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
Digitale Transformation
CS Remote Care Stand: Dezember 2010.
Flottensoftware Ihr Partner für maßgeschneiderte Flottenlösungen
fiskaltrust.Workshop Händler
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
TOGETHER Internet Services GmbH
Mehr Kundennutzen durch IT
Enterprise Search Solution
Der IT-Verbund im Konzern Landeshauptstadt Schwerin IT-Strategie
Digitalisierung am Arbeitsmarkt
 Präsentation transkript:

Michael Butz Geschäftsleitung A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsleitung 18.09.2018

Leistungen von A-Trust Consulting und Projektmanagement Zertifikatsrelevante Erstinformation PKI Business Workshop Ausstellung von Zertifikaten für Private und Unternehmen Soft- oder Hardwarebasierend Client- oder Serverbasierend Amtssignatur Spezialzertifikate mit individuellem Inhalt Lieferung von Software Treiber, Verwaltung, Erstellung, Prüfung Lieferung von Multifunktionalen Chipkarten 18.09.2018

Ihr Ausweis im Internet inside  Haftung für Eindeutigkeit der Identität  erfüllt  Sichere Identifikation  erfüllt  Rechtsgültige Unterschriftsleistung  erfüllt 18.09.2018

Mitarbeiterkarten Multifunktionale Chipkarte als Mitarbeiterausweis Sicherstes derzeit verfügbares Medium Optische Sicherheitsmerkmale (hohe Fälschungssicherheit) Verschiedenste kontaktlose Chips (RFID) Single-sign-on, Domainlogin,... Zutrittskontrolle, Zeiterfassung Sichere Signaturen Einfache Signatur für z.B. Mailverschlüsselung und –signatur Bürgerkartenfunktion für Behördenkontakt 18.09.2018

Beispiele Multifunktionale Karten Maestrokarte Mastercard Amtliche Lichtbildausweise Dienstausweis der Republik Österreich Notarausweis Rechtsanwaltsausweis Apothekerausweis Sachverständigenausweis Dolmetscherausweis Ziviltechnikerausweis WU Studentenausweis Mitarbeiterausweise 18.09.2018

Nutzen für Ihr Unternehmen Bestmögliche rechtliche Sicherheit, ersetzt die Schriftform Ersatz von PINs und TANs Ersatz der eigenhändigen Unterschrift für z.B. Online- Vertragsabschlüsse, Kontoeröffnungen,.... (BWG §40) Zeit- und Ortsunabhängige Unterschriftsleistung möglich Erhöhung der Kundenbindung – Cross-Selling Optimierung der Prozesse - Signifikante Reduktion von Durchlaufzeit und -kosten Vermeidung von Medienbrüchen in digitalisierten Abläufen Absicherung gegen aktuelle Bedrohungen im Internet durch bestmögliche technische Sicherheit (Phishing, ...) 18.09.2018

DANKE FÜR IHR VERTRAUEN ! https://www.a-trust.at/ 18.09.2018

Secure Identity Management bei Raiffeisen Günter Weinhandl Raiffeisen Informatik

2. größter IT-Services Provider in Österreich (Quelle: IDC-Studie 2007: IDC Market Analysis, Austria IT Services Forecast 2007-2011 & 2006 Vendor Shares)

Der österreichische IT-Versorger IT Operations Outsourcing Security Services Software Solutions Client Management Output Services Constantinus AWARD 2004 Errichtung des Zentralsystems LKW-Maut MERCUR 2004 Errichtung des Zentralsystems LKW-Maut Open Source Best Practice Award 2004 Serviceorientiertes Framework für Java-basiertes Portal

Was ist Identity Management? Unternehmens-prozesse Sicherheits-richtlinien Informations-technologie Nun gestatten Sie mir einen Ausflug in die Vergangenheit und um genau zu sein in das Jahr 1969 wo neben der Mondlandung ...........................noch ein weiteres Großereignis stattgefunden hat. Die Gründung des Raiffeisen Rechenzentrums in Wien. Einem Unternehmen das es sich zum Ziel gesetzt hat, in pionierhafter Weise die IT Grundversorgung von Raiffeisenbanken aufzubauen. Tja, und dieses Unternehmen hat seinen Job nicht schlecht gemacht und ist mittlerweile der 3. größte IT-Services Anbieter in Österreich und versorgt 250 Banken mit mehr als 1000 Bankstellen mit allem was für die Bankgeschäfte an IT erforderlich ist. Jedes Jahr laufen fast 300 Millionen zeit- und unternehmenskritische Transaktionen über unsere Systeme. Und wehe das Werkl steht einmal. Dann ist Feuer am Dach. Was aber auch klar ist, denn die IT stellt für die Bankenwelt von allen erfolgskritischen Faktoren einen der wichtigsten dar. Denn die Bankenwelt lebt von zeitkritischen Informationen und die Produkte, die verkauft werden sind IT Transaktionen. Daher ist vom die IT für die Bankenwelt vom Stellenwert her sicher vergleichbar mit der LKW Flotte für einen Spediteur. zur Steuerung des sicheren Zugriffs auf digitale Unternehmens-Ressourcen!

Fragen, die Sie sich stellen sollten… Liegen Ihre Benutzerdaten in unterschiedlichen Systemen? Haben Sie mehr Benutzer in Ihren Systemen als Mitarbeiter? Sind die Benutzerdaten in all Ihren Systemen immer aktuell? Werden ihre Zugriffsrechte zentral verwaltet?

Fragen, die Sie sich stellen sollten… Wissen Sie, welcher Mitarbeiter welche Berechtigungen hat? Wer hat diese wann vergeben? Wie lange wartet ein neuer Mitarbeiter, bis er alle Berechtigungen hat? Müssen sich Ihre Benutzer mehrere Passwörter merken? Sind diese Passwörter sicher?

Typische Ausgangslage Inhomogene Prozesse der Benutzer- und Berechtigungsverwaltung Unzureichender Automatisierungsgrad in der IT-Unterstützung dieser Prozesse Zu geringe Kontrollmechanismen bei der Berechtigungsvergabe hohe Aufwände bei der Durchführung von Audits (Datenbereitstellung) Spürbare Probleme in der Datenqualität Bestehende Sicherheitslücken im System- und Applikations-Zugang, z.B. durch Musteruser und Gruppenuser

ZIEL User Lifecycle Management EFFIZIENTE Prozesse in EINEM zentralen System mit VOLLER Historie ZIEL

Lösungsüberblick - Secure Identity Management Single Sign On SIM

Unsere Lösung - IM 1/2 zentrale Abbildung der Prozesse zur Identitäts- und Rechte-Verwaltung Automatische Anlage der relevanten User und Rechte in den jeweiligen Applikationen (Provisioning) Automatisierung der Rollenzuteilung Rollenkonflikte (Separation of Duties) Zeitliche Berechtigungsüberlappungen alle Aktionen mit Terminsteuerung (Post-it gilt nicht!) Logistikprozesse bzgl. Smartcard Bessere Lizenz-Nutzung und Verrechnung

Unsere Lösung - IM 2/2 User Self Service („Rechte-Shop“) Berechtigungsantrag durch den Mitarbeiter Freigabe durch den Verantwortlichen Automatische Provisioning der Rechte und zentrale Dokumentation Reporting Auswertbarkeit aller Aktionen des IM-Systems Standardisierte und maßgeschneiderte Benutzerreports Zielsystemabgleich (Soll/Ist Vergleich)

Unsere Lösung - PKI Smartcard für Windows Anmeldung Zertifikatsbasiert mit Smartcard und Pin Entspricht den 2 Faktoren: Haben und Wissen Automatische Sperre des Arbeitsplatzes beim „Ziehen“ der Karte Hybridkarte mit berührungslosen Chip für Zutritt, Zeiterfassung, Bezahlen in der Kantine mit „digitale Signatur“- Funktion der a.trust Kann für sicheren VPN-Zugriff verwendet werden

Unsere Lösung - SSO unternehmensweites Single Sign On (SSO) Applikations-Anmeldung ohne Benutzerinteraktion Sichere Passwörter, die der Benutzer nicht kennt Benutzer kann sein Passwort nicht mehr vergessen  Entlastung Helpdesk Sichere, zentrale Ablage der Login-Daten Einbindung von Windows-, Web-, und Host- basierten Anwendungen Zentrales Protokollieren der Anmeldungen technisch möglich

Nutzen einer SIM-Lösung SIM schafft den Spagat: Sicher- heit Komfort Kosteneinsparung