Tipps für ein gutes Passwort

Ein sicheres und sorgfältig gewähltes Passwort tragen zum Schutz Ihres Kontos bei. Ein gutes Passwort hilft Ihnen, für die Sicherheit Ihrer personenbezogenen Daten zu sorgen, Ihre Daten und andere Inhalte zu schützen und zu verhindern, dass sich andere Personen in Ihrem Konto anmelden. Anforderungen an Passwörter Ihr Passwort sollte mindestens acht Zeichen umfassen. Es kann aus einer beliebigen Kombination aus Buchstaben, Zahlen und Symbolen bestehen. Akzente und akzentuierte Buchstaben werden nicht unterstützt. Sie können kein Passwort verwenden, das sehr schwach ist (Beispiel passwort123), schon einmal für Ihr Konto genutzt wurde oder mit einem Leerzeichen beginnt oder endet Einmaligkeit Erstellen Sie für alle Ihre wichtigen Konten, beispielsweise das E-Mail- und das Onlinebanking-Konto, jeweils ein anderes Passwort. Dasselbe Passwort für mehrere wichtige Konten zu verwenden, ist riskant. Wenn jemand herausfindet, wie das Passwort für Ihr Konto lautet, kann sich diese Person damit dann in anderen wichtigen Konten anmelden und eventuell auf Ihre E-Mails [...]

2021-03-09T17:56:02+01:0027. Mai 2020|Categories: FAQ|Tags: , , , |

Der Kanton Graubünden setzt im E-Government auf die CoreOne Suite

CoreOne Suite von ITSENSE gewinnt das E-Government Projekt des Kantons Graubünden. Das Serviceportal ermöglicht der Bündner Bevölkerung, sämtliche kantonalen Behördenleistungen zentral und über einen sicheren Zugang zu nutzen - unabhängig davon, ob als natürliche oder juristische Person. Das Projekt ist Teil der "E-Government-Strategie Graubünden", die der Kanton im Juni verabschiedet hat. Im Rahmen der öffentlichen Ausschreibung hat sich ITSENSE mit CoreOne Suite auch gegen internationale Mitbewerber durchgesetzt. Nebst unserem langjährigen Know-how im Identity and Access Management (IAM) war dafür ausschlaggebend, dass CoreOne Suite unter allen Lösungen diejenige mit der grössten Bandbreite an Funktionalitäten war. So etwa ermöglichen Vertretungs-Funktionen den Nutzern, Repräsentanten und Stellvertreter zu bestimmen, die für natürliche wie auch juristische Personen einzelne oder sämtliche Behördengänge übernehmen können. Den vollständigen Anforderungskatalog sowie weitere Informationen über das Projekt finden Sie in unserem Blogartikel: Mehr erfahren Kontaktieren sie mich Sie möchten mehr über E-Government und die CoreOne Suite erfahren? Ich stehe Ihnen gerne zur Verfügung. Marc Burkhard, CEO [...]

2021-03-09T17:56:02+01:0025. November 2019|Categories: Customer IAM|Tags: , , , |

DEEP INSIDE: Live-Analyse der CoreOne Suite in Stuttgart

deron lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity & Access Management Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren.In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt!Im nächsten Workshop am 21. November 2019 von 10:00 – 16:45 Uhr in Stuttgart ermöglicht deron einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE.Die CoreOne Suite ist die innovative Schweizer Identity und Access Management-Lösung für das Enterprise IAM und Consumer (oder wie viele auch sagen Customer) IAM (CIAM) Umfeld. Umfangreiche IT-Operations Management Funktionalitäten erweitern den Wirkungskreis von IAM – für noch mehr Sicherheit, Effizienz und Komfort. Die CoreOne Suite bietet eine der umfangreichsten OpenID Connect Implementationen des Marktes für sicheres und einfach umsetzbares Single Sign-On (SSO). [...]

2021-03-09T17:56:02+01:0016. Oktober 2019|Categories: Events & Workshops|Tags: , |

CoreOne Suite Releases erhalten eine neue Identität.

Jedes Release ist einzigartig. Und wie wichtig eine eindeutige Identität ist, das wissen wir alle. Deshalb erhält jedes Release der CoreOne Suite seine eigene Identität. Aber für unsere innovative Schweizer IAM-Lösung reicht natürlich nicht einfach nur eine Nummer. Wussten Sie, dass wir in der Schweiz 6'125 Berge und gar 8'874 Gipfel verzeichnet haben? Jedes Release bekommt als eindeutige Identifikation ab sofort seinen eigenen Schweizer Berg zugewiesen. Den aktuellen CoreOne Suite Release haben wir nach dem «Napf» benannt und bringt folgendes für Sie mit: SICHERHEIT Sämtliche JavaScript Libraries wurden auf den neuesten Stand aktualisiert um bekannte Schwachstellen zu beheben. Es können neu pro Zielsystem Passwort Richtlinien definiert werden. Die Passwort Hashing Funktion, für das sichere Speichern von Passwörtern, wurde an das neuste Sicherheitsverständnis angepasst und erfüllt die höchsten Standards. ACCESS MANAGEMENT Die Zuweisungsregeln für [...]

2021-03-09T17:56:03+01:0020. Februar 2019|Categories: Release Notes|Tags: |

DEEP INSIDE: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity & Access Management Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt! Im nächsten Workshop am 9. April 2019 von 10:00 – 16:45 Uhr in Dübendorf/Zürich ermöglicht DERON einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE. Die CoreOne Suite ist die innovative Schweizer Identity und Access Management-Lösung für das Enterprise IAM und Consumer (oder wie viele auch sagen Customer) IAM (CIAM) Umfeld. Umfangreiche IT-Operations Management Funktionalitäten erweitern den Wirkungskreis von IAM – für noch mehr Sicherheit, Effizienz und Komfort. Die CoreOne Suite bietet eine der umfangreichsten OpenID Connect Implementationen des Marktes für sicheres und einfach umsetzbares Single [...]

2021-03-09T17:56:03+01:0012. Februar 2019|Categories: Events & Workshops|Tags: , |

IAM-Produkt-Workshop: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity- & Access-Management-Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt! Im nächsten Workshop am 6. Juni 2018 von 10:00 – 16:30 Uhr in Dübendorf/Zürich ermöglicht DERON einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE. Die CoreOne Suite ist die innovative schweizer Identity- und Access-Management-Lösung für das Enterprise IAM und Consumer (oder wie viele auch sagen Customer) IAM (CIAM) Umfeld. Umfangreiche IT-Operations Management Funktionalitäten erweitern den Wirkungskreis von IAM – für noch mehr Sicherheit, Effizienz und Komfort. Die CoreOne Suite bietet eine der umfangreichsten OpenID Connect Implementationen des Marktes für sicheres und einfach umsetzbares Single Sign-On (SSO). [...]

2021-03-09T17:56:03+01:0015. Mai 2018|Categories: Events & Workshops|Tags: , , , |

Incident Response – ein Slow-Motion-Video

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet angeboten werden, werden auch in einem Zuge entwendet. Sie werden vielmehr gesammelt. Wie Payment Brands auf solche Berichte und Hinweise reagieren, ist erschreckend und enttäuschend zugleich. Visa schaffte es nach drei Tagen gerade mal, zu vermelden, dass die entsprechende Abteilung kontaktiert worden sei. Den Bericht haben sie bis heute nicht gelesen. Und Barclay meldet sich gar nicht. Unterdessen sammeln die Betrüger mittels ihrer nachgebauten Onlineshops und gehackten Seiten fleissig weiter Kundendaten. Den Vorfall zu identifizieren ist das Eine, in einer für alle Beteiligten angemessenen Zeit zu reagieren das Andere. Gerade die PCI-DSS-Drang­salierer befinden sich nämlich selbst in einem [...]

2021-03-09T17:56:03+01:0020. Dezember 2017|Categories: Enterprise IAM|Tags: , , |

Schutz von Patientendaten – eine lästige Bürokratie

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen innerhalb der EU spürbar erschwert. Zudem drohen hohe Strafen bei nachweislicher Rechtsverletzung. Um eine EU-DSGVO-konforme Datenverarbeitung personenbezogener Daten zu gewährleisten, haben Unternehmen einiges aufzuholen. Oft treffe ich auf Fälle, bei denen nicht einmal die nationale Gesetzgebung der Schweiz zum Datenschutz adäquat eingehalten wird. Einer der kritischen Bereiche ist der Gesundheitssektor. Das notwendige Bewusstsein zum Schutz der ­Patienten- und Kundendaten lässt zuweilen erheblich zu wünschen übrig. So trifft man etwa in Spitälern oftmals auf nicht gesperrte PCs mit geöffneten Aktenseiten oder gar auf herumliegende Patientenakten. Wenn man dann höflich darauf hinweist, erhält man Antworten wie: «Wissen Sie, wir müssen uns im [...]

2021-03-09T17:56:04+01:0028. November 2017|Categories: Enterprise IAM|Tags: , |

Der Schuster und seine Schuhe

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, deren Exper­tise sich viele Unternehmen kaufen, um ihre Sicherheit zu verbessern, gegebenenfalls ihre Compliance nach einem Standard herstellen müssen, zeigen uns auf eine dilettantische Weise, wie man es gerade nicht machen sollte. Dabei handelt es sich bei den bekannt gewordenen Vorfällen wahrlich nicht um Marketing-Gags dieser Beratungsgiganten. Schnell heisst es dann vonseiten ihrer Pressestellen: «Wir haben es vermasselt, aber ist ja nichts Schlimmes passiert.» Ernsthaft? Wer sich von den glitzernden Werbe-Slogans und Security-Surveys so mancher «Big ­Player» nicht beeindrucken lassen will, sollte eventuell regionale Experten als Alterna­tive in Betracht ziehen. Es lohnt sich in jedem Fall, ein ­bilaterales NDA abzuschlies­sen. [...]

2021-03-09T17:56:04+01:0011. November 2017|Categories: Enterprise IAM|Tags: |

Den Wirkungskreis von IAM vergrössern

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und Mutationsprozesse werden automatisiert, Berechtigungen strukturiert verwaltet und Systeme konsistent provisioniert. Aufgrund des zentralen Einsatzbereichs von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management Funktionalitäten zu erweitern. Das IT-Operations-Management ist verantwortlich für die Ausführung der laufenden Routinetätigkeiten, die mit dem Betrieb von Infrastrukturkomponenten und Anwendungen verbunden sind. Wo sich klassische IAM-Lösungen hauptsächlich auf die Provisionierung von Benutzerkonten beschränken, bieten moderne Lösungen für den Service Desk, Administratoren und die Mitarbeiter eine vereinfachte Sicht auf Services, Anwendungen und die IT-Infrastruktur. Ziel ist die möglichst effiziente Administration der Systeme im täglichen Betrieb und die Möglichkeit für Mitarbeiter, Konfigurationsparameter selbstständig und schnell [...]

Go to Top