vertrauen in identitäten und transaktionen ingo schubert, security consultant...
TRANSCRIPT
![Page 2: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/2.jpg)
Agenda
• Vertrauen als Grundlage einer sicheren Transaktion• Authentisierung• Authorisierung• Rechtemanagement• Daten-Sicherheit
![Page 3: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/3.jpg)
Für Ihre Geschäftsprozesse …
Kunden•Online-Anwendungen für Verbraucher• Finanzielle Transaktionen im Internet
Mitarbeiter•Automatisierung und Verwaltung für das Vertriebsteam
• Remote-Zugriff von anderen Standorten
• Netzwerkverwaltung
Geschäftsprozess
Daten
Transaktionen
Menschen
Geräte
Partner•Beschaffung und Auftragsabwicklung•Vertragsverhandlung und -ausführung
![Page 4: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/4.jpg)
• Wer sind Ihre Benutzer?• Welche Daten können diese
einsehen?• Welche Funktionen können sie
ausführen?• Wann haben sie Zugriff?• Wann haben sie Transaktionen
durchgeführt?• Wie werden die Benutzer verwaltet?• Ist bei der Kommunikation
Datenschutz gewährleistet?• Sind die Transaktionen sicher?
…schaffen wir Vertrauen im e-Business
Vertrauenswürdiger e-Business-Prozess
Menschen
Geräte
Daten
Transaktionen
![Page 5: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/5.jpg)
Gute Gründe für vertrauens-würdiges e-Business
Stärkere Konformität
• Definierter Ablauf• Partner• Kunden
Niedrigere Kosten• Kosteneinsparungen
• Kostenvermeidung• Effizienz• Effektivität
Weniger Risiken•Datensicherheit•Transaktionssicherheit
Höhere Umsätze• e-Business-Potenziale• Umsatzsteigerung• Größere Marktabdeckung
• Wettbewerbsvorteile
Vertrauenswürdigere-Business-Prozess
Hoher ROI durch vertrauens-würdige e-Business-Prozesse
Menschen
Geräte
Daten
Transaktionen
![Page 6: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/6.jpg)
RSA Security‘s Know How
Menschen undGeräte
AuthentifizierungZugriffs-
verwaltung VerschlüsselungDigitale
Signaturen
Daten und Transaktionen
Benutzerund Geräte
bestimmen
Zugriffsrechtepersonalisieren
und verwalten
Datenintegritätgewährleisten
Transaktions-integrität
sicherstellen
![Page 7: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/7.jpg)
Menschen und Geräte
Vertrauenswürdige e-Business-Prozesse implementieren
• Führende Produkte
• Garantierte Interoperabilität
Daten und Transaktionen
AuthentifizierungZugriffs-
verwaltung VerschlüsselungDigitale
Signaturen
![Page 8: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/8.jpg)
Vertrauen
• Jede Transaktion im „echten“ Leben basiert auf ein gewisses Vertrauen zwischen den beteiligten Parteien und der Umgebung.
• Im Internet ist Vertrauen schwieriger zu erlangen— Parteien sehen sich nicht— Automatische Systeme— …
• Um hochwertige Transaktionen abzusichern sind drei Schritte notwendig
— Authentisierung— Authorisierung— Absicherung der Daten
![Page 9: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/9.jpg)
Authentisierung
• Authentisierung ist die Grundlage für e-business— Vertrauen in die gegenseitige Identität ist die Vorraussetzung
einer erfolgreichen Transaktion.• Ohne das Wissen wer am Ende der Leitung sitzt ist
— eine Zuteilung von Zugriffs- und Transaktionsrechten nicht möglich
— Vertrauen in eine digitale Signatur nicht möglich• In den meisten Fällen (wenn nicht immer) ist es sinnlos Daten
zu verschlüsseln, falls der Empfänger nicht authentisiert ist.
![Page 10: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/10.jpg)
Passwörter…
![Page 11: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/11.jpg)
Das Problem mit Passwörtern
• Zu kurz, zu einfach, zu alt, zu häufig an verschiedenen Systemen benutzt…
— Passwörter an sich sind angreifbar• Durch den schlechte Qualität eines Passwortes leidet das
Vertrauen in die Identität des Transaktionspartners— Systeme mit sensitiven Daten können nicht online (z.B. zu hohes
Risiko)— Systeme mit sensitiven Daten dürfen nicht online (z.B. wegen
bestimmter Gesetze und Verordnungen)
• Passwort Resets kosten pro Anruf ca. 20 € – 40 €
![Page 12: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/12.jpg)
Die Lösung…
• Anstatt nur eines statischen Passworts wird eine Zwei-Faktoren Authentisierung eingesetzt
— Something you know (die PIN)— Something you have (den Token)
• Nur die Kombination aus dem Token und er dazugehörigen PIN ermöglicht eine erfolgreiche Authentisierung.
• Je nach Umgebung kann dem Benutzer u.a. ein automatischer PIN Reset ermöglicht werden.
![Page 13: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/13.jpg)
Tokens
• Zwei Geschmacksrichtungen— Passcode Generatoren— SmartCards
• RSA SecurID erzeugen alle 60 Sekunden einen neuen Tokencode.
— Der Benutzer gibt diesen zusammen mit seiner PIN als Passcode zur Authorisierung weiter
• SmartCards werden üblicherweise zur Speicherung von Schlüsseln und zugehörigen Zertifikaten verwendet.
![Page 14: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/14.jpg)
RSA SecurID Authentication Devices
• Breites Angebot— Key fob— Card— Pin Pad— PC— Palm— Wireless phones
• Zero-Footprint— Keine Software notwendig (für
Hardware Token)• Leicht zu bedienen• Die am meisten eingesetzte starke
Authentisierungsmethode
![Page 15: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/15.jpg)
SmartCards
• SmartCards als Speicherort für Schlüssel und digitale Zertifikaten können nicht nur zur Authentisierung sondern auch als Basis für Verschlüsselung und digitale Signatur eingesetzt werden.
• RSA Produkte u.a.— RSA SecurID Passage (SmartCard, Reader, Software)— RSA Keon (zur Ausstellung und Verwaltung von Zertifikaten)— RSA eSign (zur unterschreiben von Daten)— RSA SureFile (Verschlüsseln und signieren von Dateien)— RSA BSAFE (Kryptographische Toolkits)
![Page 16: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/16.jpg)
RSA Mobile Authentisierung (I)
![Page 17: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/17.jpg)
RSA Mobile Authentisierung (II)
![Page 18: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/18.jpg)
RSA Mobile Authentisierung (III)
![Page 19: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/19.jpg)
RSA Mobile Authentisierung (III)
![Page 20: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/20.jpg)
RSA Mobile Authentisierung (IV)
![Page 21: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/21.jpg)
RSA Mobile Authentisierung (V)
![Page 22: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/22.jpg)
Authorisierung
• Sobald ein Benutzer authentisiert ist, stellt sich die Frage “Was darf der Benutzer?”
• Jedem richtigen Benutzer seine Ressource— Vergleich von Benutzerprofilen mit definierten Rollen— Zugriff wird gestattet oder verwehren basierend auf
• Statischen Kriterien (z.B. Stellenbeschreibung, Abteilung etc.) • Dynamischen Kriterien (z.B. Kontostand, Tageszeit etc.)
• All diese Informationen müssen, einfach aber flexibel, zentral für die unterschiedlichsten Ressourcen verwaltet werden.
![Page 23: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/23.jpg)
ProblemWie verwaltet man die Identitäten einer wachsenden Benutzerbasis…
Partner
Kunden
Angestellte
![Page 24: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/24.jpg)
Access Channels: Intranet, Extranet, Portal, Wireless
Problem
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
EmployeesCustomers Partners
HR, Financial Mgmt.
e-CRM Supply Chain Mgmt.
Industry Specific
e-Commerce
…und deren sicheren Zugriff auf Web Resourcen?
![Page 25: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/25.jpg)
Access Channels: Intranet, Extranet, Portal, Wireless
Lösung
Web Access ManagementSolution
EmployeesCustomers Partners
HR, Financial Mgmt.
e-CRM Supply Chain Mgmt.
Industry Specific
e-Commerce
SSO
![Page 26: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/26.jpg)
Anforderungen
• Je mehr Applikationen Web-enabled werden, desto komplexer wird die Verwaltung von Benutzern und deren Rechten auf Applikationen
— Nicht nur Angestellte sind Benutzer sondern auch Partner, Kunden etc.• Vereinfachung der aufwendingen und teuren Administration von
Authentisierungs- und Authorisierungs-Policies über mehrere Applikationen
— Zentrales Policy Management• Einfachere Benutzung durch Web-SSO beim Zugriff von Enterprise
und Partner Sites für Kunden, Partner und Angestellte — Reduziert auch die Anzahl vorhandenen Passwörter
• Einhaltung neuer Gesetze, Bestimmungen und Verordungen
![Page 27: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/27.jpg)
Passwort
AuthentisierungJe nach Ressource…
Schwach Stark
No PolicyPolicy + + +
+
![Page 28: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/28.jpg)
Web Single Sign On (Web SSO)
• SSO = Einmaliger Login erlaubt Zugriff auf mehrere (oder alle) Applikationen
• Höhere Sicherheit— Keine Passwörter mehr auf PostIt Notes und Keyboards— SSO macht starkes Passwort Management akzeptabler— Starke Authentisierung als “Schlüssel zum Königreich” möglich
• Erlaubt einfacheres, bequemeres Arbeiten • Spart Help Desk Kosten
— Viele Help Desks verbringen 50% ihrer Zeit mit Passwort Resets
![Page 29: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/29.jpg)
Web SSO Standards
• Um ein Web SSO zwischen mehreren Domains, die Produkte verschiedener Hersteller einsetzen, zu ermöglichen wurde SAML (Security Assertion Markup Language) entwickelt.
• SAML ermöglicht es Benutzer Credentials und Attribute von einer Domain zur nächsten zu leiten.
• Die Liberty Alliance, ein Zusammenschluss von Herstellern, setzt auf SAML um Kunden die Bildung von „Circles of Trust“ zu ermöglichen
— z.B. Bank als Identity Provider und Retailers als Service Providers.
![Page 30: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/30.jpg)
Delegated Administration
Intranet Extranet
Super User
Group Administrators
Business Unit Business Unit Customer Partner
Users
VBU VBU VBU VBU
![Page 31: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/31.jpg)
Delegated Administration
• Verhindert die umständliche zentrale Administration grosser Benutzerbestände
• Delegation von Benutzer und Rechteverwaltung
• Eingeteilt in Virtual Business Units (VBUs)
• Abgestufte Zuteilung von Rechten
![Page 32: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/32.jpg)
Absichern von Transaktionen
• SSL alleine genügt oft nicht— Die Daten einer Transaktion sind nur während der Übertragung
geschützt.— Auf dem Server angekommen fehlt die Möglichkeit die Transaktion
später zu verifizieren. • Wird die Transaktion dagegen auf dem Client signiert, kann
jederzeit überprüft werden ob z.B. die Daten verändert wurden.
• eSign ermöglicht es HTML Forms auf dem Client zu signieren, verifizieren und optional zu verschlüsseln.
— Der Server überprüft vor dem wieteren Verarbeiten die Signatur • S/MIME ist der Standard für sicheres eMail.
![Page 33: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/33.jpg)
RSA Keon e-Sign in Action
![Page 34: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/34.jpg)
RSA Keon e-Sign in Action
![Page 35: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/35.jpg)
RSA Keon e-Sign in Action
![Page 36: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/36.jpg)
Weitere Anwendungsfälle
• Mehrstufiges Unterschreiben— Urlaubsantrag von Angestellen— Genemigung vom Vorgesetzten
• Elektronische Rechungsstellung— Ab 1.1.2002 Vorsteuerabzug auch bei elektronische
Rechnungstellung möglich – allerdings nur bei Rechnungen die digital unterschrieben wurden
— Ab 1.1.2004 EU weit gültig
![Page 37: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/37.jpg)
RSA Secure e-Mail
• Sicherheitsmängel bei der e-Mail-Kommunikation sind für viele Unternehmen äußerst problematisch.
• Mit RSA Secure eMail können Benutzer ihre e-Mails signieren und verschlüsseln, so dass nur die gewünschten Empfänger die Nachricht lesen können.
• Nahtlose Integration in MS Exchange und MS Outlook• Geschäftsvorteile:
— e-Mail wird zum geeigneten Medium für den Austausch vertraulicher Nachrichten
— Schnell implementierbare und benutzerfreundliche sichere e-Mail-Lösung für Unternehmen, die auf dem Client nur ein gängiges MS e-Mail-Programm erfordert
![Page 38: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/38.jpg)
RSA Smart Badging-Lösungen
• RSA Smart Badging Lösungen verbinden den Zugangsschutz bei IT-Ressourcen mit herkömmlicher, physischer Zugangssicherheit bei Gebäuden & Anlagen.
• Eine integrierte Lösung für Zugangsmanagement kombiniert SmartCard-Technologie mit den Funktionen von physischen Mitarbeiterausweisen.
• Vorteile:—Integrierte Lösung für die Sicherung von PC’s, Netzwerken,
Einrichtungen & Gebäuden erhöht den ROI—Vereinfachter Zugang zu wichtigen Ressourcen bei verbesserter
Sicherheit—Höhere Benutzerfreundlichkeit, verringerter, adminstrativer
Aufwand
![Page 39: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/39.jpg)
Ausstellung von Zertifikaten
• Digitale Zertifikate sind das Äquivalent zu traditionellen Personalausweisen.
• Um sinnvoll Daten digital zu unterschreiben, müssen die Benutzer Schlüssel und digitale Zertifikate besitzen
• Die Ausstellung und Verwaltung der Zertifikate ist Aufgabe einer Certificate Authority
![Page 40: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/40.jpg)
RSA Keon Certificate Authority (CA)
• Zentrale Zertifizierungsstelle stellt digitale Identitäten zur Verfügung:
— Ausgabe, Verwaltung und Überprüfung digitaler Zertifikate• Erfolgreiche Skalierung auf 8 Millionen Zertifikate pro
Server in unabhängigen Tests• Common Criteria Evaluation Assurance Level 4+• Branchenführende Komponenten:
— Keon OneStep— Integriertes Echtzeit-OCSP
![Page 41: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/41.jpg)
RSA BSAFE Entwicklertools Einfachere Bereitstellung sicherer Lösungen
Broadband
SSL-JSSL-C
WTLS-CIPSec-C
SSL Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Cert-C
Cert-J
Cert Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Cert-C
Cert-J
Cert Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Algorithms,Math Libraries
![Page 42: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/42.jpg)
RSA BSAFE Anwendungsbeispiele
• integriert in Internet Explorer, Siemens Handy, etc.
• RSA Enterprise Produkte
• RSA Sure File— Verschlüsselung— Signierung— Komprimierung (PKZIP)
![Page 43: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/43.jpg)
Absicherung von Daten
• Um allgemein die Sicherheit von Daten (z.B. in Datenbanken) zu gewährleisten, ist eine Verschlüsselung und/oder digitale Signatur der Daten notwendig
• Administratoren von Servern sollen nicht Zugriff auf Datenbanken bekommen
— Unberechtigtes Auslesen von Daten— Unberechtigtes Abändern von Daten
• EU Datenschutzrichtlinie für elektronische Kommunikation
![Page 44: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/44.jpg)
Partnerschaften mit Spitzenunternehmen
![Page 45: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/45.jpg)
Telekommunikation Banken und Finanzwesen
Technologieinfrastruktur Petrochemische Industrie
Einige unserer über 8.000 Kunden
![Page 46: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/46.jpg)
Transport und Verkehr
Online-Business
Behörden
82 % der Fortune 10088 % der Fortune e-50
88 % der 200 weltweit führenden Finanzunternehmen 92 % aller Pharmaunternehmen der Fortune 500
Elektrische Energieversorgung
Einige unserer über 8.000 Kunden
![Page 47: Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.mx/reader036/viewer/2022062417/55204d6749795902118bd509/html5/thumbnails/47.jpg)