- Anzeigen -


Vom Desktop in die Cloud


it-sa 2017: Public Key Infrastructure im modernen Unternehmen und Digital Signing Service für den Dokumenten-Workflow
Der Digital Signing Service beseitigt Implementierungsbarrieren und senkt die Kosten für das Einfügen von vertrauenswürdigen digitalen Signaturen in Dokumenten-Workflow-Lösungen

- Anzeigen -





GlobalSign, Anbieterin von Identitäts- und Sicherheitslösungen, ist auch in diesem Jahr auf der it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten. Die jährlich ausgerichtete IT-Security-Plattform wendet sich an IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. Beim diesjährigen Messeauftritt konzentriert sich GlobalSign auf ihre bewährten PKI-Sicherheitsplattformen für Verschlüsselung, Authentifizierung von Benutzern und Geräten sowie digitale Signaturen.

De Temmerman, VP Strategic Sales & PKI Services EMEA bei GlobalSign, sagte: "Im Wesentlichen lösen wir vier Kernprobleme. Wir senken die Kosten und reduzieren den Zeitaufwand, der gemeinhin mit einer unternehmensweit ausgebrachten PKI-Lösung assoziiert wird. Dabei ist es möglich selbst eine sehr große Anzahl von Identitäten zu verwalten. Gleichzeitig gewährleisten wir über die bereitgestellten Zertifikate Compliance und korrekte Laufzeiten."

Im Rahmen des it-sa-Vortragsprogramms gibt Enterprise Partner Account Manager Andreas Brix einen Einblick wie PKI im modernen Unternehmen funktioniert und welche Vorteile mit ihr verbunden sind. Unternehmen und IT-Infrastrukturen sind ständig neuartigen Bedrohungen ausgesetzt. Und es ist zu einer der drängendsten Herausforderungen geworden, Sicherheit für E-Mail-Systeme, mobile Endgeräte und in der Cloud zu garantieren. PKI schützt IT-Infrastrukturen vor potenziellen Angriffen und lässt sich trotzdem vergleichsweise einfach implementieren: Digitale Zertifikate werden automatisch integriert und bereitgestellt.

Andreas Brix hält seinen Vortrag Dienstag, den 10. Oktober 2017 um 13.45 Uhr im Forum T10, Technik.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Digital Signing Service: Vom Desktop in die Cloud
Außerdem stellt GlobalSign ihren neuen Digital Signing Service vor. Der Digital Signing Service beseitigt Implementierungsbarrieren und senkt die Kosten für das Einfügen von vertrauenswürdigen digitalen Signaturen in Dokumenten-Workflow-Lösungen. Im Gegensatz zu herkömmlichen Dokumentsignatur-Produkten, die Token oder Hardware-Sicherheitsmodule (HSMs) benötigen, ist GlobalSigns Digital Signing Service Cloud-basiert, hoch skalierbar und API-gestützt, und lässt sich nahtlos in kommerzielle und benutzerdefinierte Dokumenten-Workflow-Lösungen integrieren. Zusätzliche Sicherheits-Hardware ist überflüssig. Der Benutzer erhält öffentlich vertrauenswürdige und konforme digitale Signaturen.

Lila Kee, Chief Product Officer von GlobalSign: "Unser Digital Signing Service ist deswegen eine bahnbrechende Technologie, da wir den Prozess öffentlich vertrauenswürdige digitale Signaturen in alle Dokumenten-Workflow-Lösungen einzufügen, einfach und kostengünstig gestalten. Die digitale Wirtschaft sowie steigende Compliance-Anforderungen, fördern die Nachfrage nach sichereren digitalen Dokumentensignaturen. Und nach Lösungen, die entsprechend skalierbar sind. Sie gestatten es die wachsende Marktnachfrage zu befriedigen und elektronische Geschäftsprozesse effizienter zu gestalten.”

Cloud-basierte Active Directory-Integration: Auto Enrollment Gateway (AEG)
Zusätzlich präsentiert GlobalSign die aktuelle Version der Active Directory-Integration, Auto Enrollment Gateway (AEG). Beim erstmals 2013 vorgestellten AEG handelt es sich um einen Software-Service, der als Bindeglied zwischen den SaaS-Zertifikatsdiensten von GlobalSign und der Windows-Umgebung eines Unternehmens fungiert. AEG simuliert dabei Aspekte einer On-Premises-Zertifizierungsstelle (CA im Hause; z.B. Microsoft CA), leitet aber sämtliche Zertifikatanfragen an GlobalSign weiter. GlobalSign steuert Sicherheit, ständige Verfügbarkeit und CA-Operationen, während demgegenüber die betreffenden Firmen die Kontrolle über Benutzer und Richtlinien behalten. AEG ist eine Plattform, die erfolgreich eingesetzt wird, um Zertifikate für sichere E-Mail (S/MIME)-, Benutzer- und Computerauthentifizierung sowie intern zugängliche Server bereitzustellen.

Ronald De Temmerman von GlobalSign: "Die Anzahl an verbundenen Geräten in einem durchschnittlichen Unternehmen nimmt ständig zu, und es ist unwahrscheinlich, dass jedes Gerät Teil des Active Directorys ist. Die Ausweitung des AEG auf Nicht-Domain-Geräte erleichtert es Administratoren, zertifikatbasierte Lösungen zu aktivieren, wie beispielsweise Client- und Rechnerauthentifizierung, SSL oder S/MIME auf Mobilgeräten, Routern und Nicht-Windows-Rechnern. Alles über das Portal, das sie ohnehin für ihre Domain-Objekte verwenden."

Erfahren Sie mehr und besuchen Sie uns auf der it-sa in Nürnberg, vom 10. bis 12. Oktober 2017 in Halle 10.0 auf dem Stand 427. Besuchen Sie den Vortrag zum Thema "PKI im modernen Unternehmen, worin liegen die Vorteile?", mit Andreas Brix, am 10. Oktober um 13.45 Uhr im Technik Forum, Halle 10.0. (GMO GlobalSign: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 05.10.17


GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.