1. Angular-User Group Meetup, Nürnberg. Authentifizierung mit Angular JS und Microservices

Größe: px
Ab Seite anzeigen:

Download "1. Angular-User Group Meetup, Nürnberg. Authentifizierung mit Angular JS und Microservices"

Transkript

1 1. Angular-User Group Meetup, Nürnberg Authentifizierung mit Angular JS und Microservices Wie man durch Verwendung eines Identity & Access Management (IAM) Systems Zeit spart und dazu noch amtliche Sicherheit in seine Angular 2 Anwendung integriert. Unser Beziehungsstatus zu Angular 2 Welche Aufgaben nimmt mir ein IAM-System ab? Produkte & Standards Login Routen Erweiterte Security

2 Microservices in Java, Javascript und Python Für beliebige Cloud- Infrastrukturen Training-on-the-Job in der Consort Academy

3 Umfeld Sicherheit im Web: OAuth Mit der Cloud hat sich das Thema Sicherheit zur Priorität 1 entwickelt. Dabei kommen immer mehr Szenarien (WebRTC, IoT-Devices, ) und aktive Tätigkeiten (Audits, ständige Überwachung auf Auffälligkeiten, ) hinzu, die die Entwickler unterstützen müssen. Beispiel OAuth-Flows (rechts)

4 OAuth Infrastruktur Kann man selber betreiben muss man aber nicht Identity Store Policy Decision Point

5 Beispiel heute: Welche Komponenten sind beteiligt? Angular 2 JWT / OAuth Microservice Webpack 2 nodejs Authorization Server Admin-UI & API Identity Store Identity & Access Management

6 Warum ist Identity Management für uns ein Thema? Unsere Projekte verlangen immer eine Benutzerverwaltung die üblicherweise in die xxx-directory-infrastruktur des Kunden eingebunden werden muss. Das ganze haben wir gefühlt schon x getan: - Registrierungs- und Login-Formulare programmieren - Datenbank für Benutzer aufsetzen (User-DB, SSO-Provisionierung) - Admin-UI auf Datenbank schreiben - Login in xxx-framework des Projekts einbinden - -Templates für Registrierungs-Bestätigung schreiben - Login-Vergessen und Password-Ändern-Formulare und Logik schreiben - Sich mit Session- und Url-Management der Kunden-Infrastruktur auseinandersetzen - Mit Sicherheitsbeauftragten des Kunden rumkämpfen

7 Auth0 als Beispiel für eine IAM-Lösung Es gibt viele verschiedene Lösung für Identity und Access-Management, die meisten sind richtig teuer:

8 Warum Auth0? Extrem Entwicklerfreundlich (viele Tutorials für alle bekannten Programmiersprachen, Community, alles über API etc.) Extrem Entwicklerfreundlich (is Absicht ) Kostenlos für den kommerziellen Einsatz bis Anmeldungen pro Tag Cloud-basiert Hält sich als Startup an Standards (JWT, Oauth, ) Bietet in der Bezahlversion viele Konzern-Integrationsmöglichkeiten: - SSO - Anomaly Detection - Active Directory Integration - 2 Faktor-Authentifizierung -

9 In welchen Projekten macht Auth0 uns das Leben leichter?

10 JWT (JSON Web Token) Ersetzt das gute alte Session-Cookie und Basic-Auth im authorization- Header Verschlüsselt (optional) & Signiert Zeitlich limitiert Arbeitet über https/oauth Transportiert bestimmte (öffentliche) Informationen zur angemeldeten Identity Zum Verarbeiten benötigt man Libs für das Handling der Algorithmen HS256 (symm.) und RS256 (assym.) Token wird z. B. bei einem Angular-Client im Local-Storage gespeichert

11 JWT (JSON Web Token) Client Libs für alle Sprachen jwt.io

12 Was ist HS256 und RS256 beim JWT? Ein JWT wird vom Aussteller (Auth0) signiert und vom Consumer (API) geprüft, so dass Veränderungen der im JWT enthaltenen Infos ausgeschlossen werden können. Für den Anfang ist es einfacher überall HS256 einzustellen. HS256 = symmetr. RS256 = asymmetr. Kein manueller Aufwand beim Austauschen der Schlüssel, dafür muss aber Zugriff auf den Metadata-Endpoint- Server innerhalb der Infrastruktur (Firewalls) evtl. freigeschaltet werden Shared Secret Shared Secret Private Key Public Key (jwks.json) abholbar über URL beim Producer (Metadata-Endpoint) Producer Consumer Producer Consumer

13 Claims und Scopes Claims (JWT payload) Das JWT wird für ein Subject (User, Identity) ausgestellt und die Claims bezeichnen dessen Eigenschaften, z. B. Name, , UUID. Welche Eigenschaften enthalten sind, legt man selbst fest. Scopes (JWT payload) Das JWT kann diverse Scope-Felder enthalten, die Zugriffsrechte darstellen. Viele Tools können sich an die Scopes anhängen (z. B. editor.swagger.io). Rules (Auth0) Bei jedem Anmeldevorgang laufen in Auth0- Stored Procedures in Javascript ab. Diese kann man beliebig erweitern und z. B. über die Analyse der IP-Adresse oder der eines Users dynamisch Scopes in das JWT einfügen.

14 In Angular mit Tokens umgehen können

15 Der ewige Streit um die wahre Heimat der Benutzer: mymql! Active Directory!

16 User Store einrichten ( Connections : Database)

17 API Design Rechte/Rollen definieren ( OAuth : Scopes) Optional, wenn es mehr als nur angemeldet / nicht angemeldet geben soll. Hier ein Ausschnitt aus dem swagger.yaml:

18 API Design Wo sieht man Scopes im Swagger-Editor?

19 Scopes in Auth0 einrichten ( APIs : Scopes)

20 Login: Die Anmeldemaske integrieren

21 Admin-UI in Auth0

22 Identity + Profil über Lock-Lib verwalten

23 Wenn euere API nicht vom gleichen Server kommt! Damit sich die OAuth-Flows kombinieren lassen, muss in der Lock-Konfiguration (auth.service.ts) der als Audience-Parameter das Feld API Audience aus der Auth0-UI angegeben werden:

24 Eine Route mit angular2-jwt absichern

25 Eine Route mit angular2-jwt absichern

26 Steuerelemente mit angular2-jwt ein- /ausblenden

27 Aus einem Service einen abgesicherten Microservice aufrufen authhttp anstatt http (fügt Token aus local storage in authorization header ein)

28 Backend: REST-API absichern Funktioniert im Detail natürlich pro verwendeter Programmiersprache anders wir haben s für NodeJS, Spring Boot (Java) und Python durchprobiert:

29 Backend: REST-API absichern Funktioniert im Detail natürlich pro verwendeter Programmiersprache anders wir haben s für NodeJS, Spring Boot (Java) und Python durchprobiert:

30 Advanced: Zwei-Faktor Authentifzierung Empfehlenswert für öffentlich zugängliche Admin-SPAs.

31 Advanced: Management-API als Backend für eigene Admin-UI Eine gute Basis für die Integration in bestehende Admin-Portale eines Kunden. ihr erinnert euch?

32 Advanced: Auth0 als externen Service überwachen Nützlich, falls z. B. Firewall-Regeln ins Intranet verschwinden :

33 Thanks! May the Scrum be with you!

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Azure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)

Azure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Azure Community Deutschland Microsoft Azure Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Berlin 2016 1.0 Vorwort Hallo zusammen! das Schwerpunktthema der ACD, ist in diesem

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

SAML2 und OAuth in der Cloud

SAML2 und OAuth in der Cloud SAML2 und OAuth in der Cloud Ulf Lämmerhirt, Matthias Fuchs V1 12.11.2017 Agenda SAML2 und OAuth in der Cloud 1. Übersicht SAML2 vs. OAuth 2 2. User Integration / Federation 3. SAML2 Konfiguration a. In-House

Mehr

Identity Propagation in Oracle Fusion Middleware

Identity Propagation in Oracle Fusion Middleware Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for

Mehr

Plug & Play Benutzerverwaltung mit JBoss Keycloak

Plug & Play Benutzerverwaltung mit JBoss Keycloak .consulting.solutions.partnership Plug & Play Benutzerverwaltung mit JBoss Keycloak Alexander Schwartz, Principal IT Consultant Entwicklertag Frankfurt, 10.03.2016 Plug & Play Benutzerverwaltung mit JBoss

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

API-Gateway bringt Ordnung in Microservices-Wildwuchs. Frank Pientka, Dortmund

API-Gateway bringt Ordnung in Microservices-Wildwuchs. Frank Pientka, Dortmund API-Gateway bringt Ordnung in Microservices-Wildwuchs Frank Pientka, Dortmund Warum sind Verbindungen wichtig? 3 Agenda APIs regieren die Welt Schnittstellenprobleme Microservices und Qualitätsmerkmale

Mehr

Eclipse Scout Heute und Morgen. Jérémie Bresson BSI Business Systems Integration AG

Eclipse Scout Heute und Morgen. Jérémie Bresson BSI Business Systems Integration AG Eclipse Scout Heute und Morgen @ZimMatthias @j2r2b Matthias Zimmermann Jérémie Bresson BSI Business Systems Integration AG Scout Heute Neon Release Eclipse Scout Neon Release Neue Java Platform Neon Release

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Bessere UI dank APEX am Beispiel von Oracle EBS und OBIEE

Bessere UI dank APEX am Beispiel von Oracle EBS und OBIEE Bessere UI dank APEX am Beispiel von Oracle EBS und OBIEE Kai Glittenberg Senior DBA Consultant Treffen Sie uns später am Stand Scope Alliance im 1. OG Sven Böttcher Senior Consultant 16. November 2016

Mehr

Thomas Matzner Berater für Systemanalyse Couchbase. Java User Group München

Thomas Matzner Berater für Systemanalyse  Couchbase. Java User Group München Thomas Matzner Berater für Systemanalyse www.tamatzner.de Couchbase Java User Group München 18. 1. 2016 Überblick Warum Couchbase bei der Einkaufszettel- App? Eigenschaften von Couchbase Entwicklung mit

Mehr

Token statt Cookies dank JWT

Token statt Cookies dank JWT Token statt Cookies dank JWT Markus Schlichting Senior Software Engineer Basel, Schweiz Hackergarten Basel markus.schlichting@canoo.com @madmas Sessions & Cookies Sessions & Cookies Credentials validieren,

Mehr

Dr. Johannes C. Schneider Zentrale Authentifizierung mit OAuth2 in einem technologisch heterogenen App-Ökosystem Über mich

Dr. Johannes C. Schneider Zentrale Authentifizierung mit OAuth2 in einem technologisch heterogenen App-Ökosystem Über mich Dr. Johannes C. Schneider Zentrale Authentifizierung mit OAuth2 in einem technologisch heterogenen App-Ökosystem Über mich Fraunhofer IESE, Kaiserslautern Software-Entwickler Software-Architekt Abteilung

Mehr

Azure &.NET Meetup Freiburg

Azure &.NET Meetup Freiburg Azure &.NET Meetup Freiburg 002 Think API 20.06.2017 Patrick A. Lorenz Geschäftsführer PGK Gunar Liepins Developer PGK Azure &.NET Freiburg Agenda 18:30 Herzlich willkommen 18:45 Fürchtet die Cloud! Patrick

Mehr

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie

Mehr

T H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D. mit OA u t h 2.0 in

T H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D. mit OA u t h 2.0 in T H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D A u t hentifizierung mit OA u t h 2.0 in ver teilten Systemen Agenda P r o b l e m s t e l l u n g u n d M o t i v a t i o n O A u t h

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

OpenStack in der Praxis

OpenStack in der Praxis OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory / Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer

Mehr

4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe

4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe 4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Forms auf Tablets. Vision oder Realität?

Forms auf Tablets. Vision oder Realität? Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Frühling für iphone-apps

Frühling für iphone-apps Spring-basierte Backends für ios-applikationen Stefan Scheidt Solution Architect OPITZ CONSULTING GmbH OPITZ CONSULTING GmbH 2010 Seite 1 Wer bin ich? Software-Entwickler und Architekt Trainer und Coach

Mehr

Mobile hybride Applikationen Investment-App der BW-Bank

Mobile hybride Applikationen Investment-App der BW-Bank Mobile hybride Applikationen Investment-App der BW-Bank avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de Fon (0711) 28 07 57 0 Fax (0711) 28 07 57-28 Ihr Referent Manfred Heiland Senior

Mehr

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und

Mehr

WERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER

WERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER KURZPROFIL Die Softwareentwicklung erfordert viele Voraussetzungen an eine Person wie analytisches Denken, Kompetenzen in der Problemlösung und natürlich fachliche Fähigkeiten in der Anwendungsentwicklung.

Mehr

Anleitung zur S3 Anbindung im pcvisit Private Server

Anleitung zur S3 Anbindung im pcvisit Private Server Anmeldung am Amazon AWS Melden Sie sich unter aws.amazon.com/de mit Ihrem AWS-Konto an. Seite 1 S3-Bucket-Management - S3-Ordnerverwaltung In der AWS Management Console wird der Punkt S3 ausgewählt. Seite

Mehr

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown

Mehr

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier Provider-hosted Add-Ins mit Azure Carsten Büttemeier Partner: Veranstalter: Carsten Büttemeier Head of Development bei der deroso Solutions GmbH Seit 2006 SharePoint Entwicklung und Beratung http://www.spmoshpit.de

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Literatur. VA SS Teil 11/OAuth

Literatur. VA SS Teil 11/OAuth Literatur [11-1] https://de.wikipedia.org/wiki/oauth https://en.wikipedia.org/wiki/oauth [11-2] https://tools.ietf.org/pdf/rfc6749.pdf https://tools.ietf.org/pdf/rfc6750.pdf [11-3] https://hueniverse.com/oauth/

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

23. Januar, Zürich-Oerlikon

23. Januar, Zürich-Oerlikon 23. Januar, Zürich-Oerlikon Apps und Business über die Cloud verbinden Martin Weber Senior Software Engineer / Principal Consultant Cloud Technologies Noser Engineering AG Noser Engineering Noser Engineering

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Group Retail Portal Training

Group Retail Portal Training Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************

Mehr

Anleitung zur Integration der /data.mill API in SAP Java Applikationen

Anleitung zur Integration der /data.mill API in SAP Java Applikationen Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Microservices Learning by Doing. Consort Academy April

Microservices Learning by Doing. Consort Academy April Microservices Learning by Doing Consort Academy April 2017 www.consort-academy.de Inhalt Academy Was sind Microservices S.3 Hintergrund S.4 Academy Konzept Consort Academy Team Kontakt S.5 S.12 S.12 Module

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Group Retail Portal Training

Group Retail Portal Training Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 5. Facebook, Google+ u.ä. Inhalte Historisches Relevanz Relevante Technologien Anwendungsarchitekturen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Historisches Facebook

Mehr

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Connect 2018 Call for Papers bis 08.11.2017!! Agenda About APEX Office Print Lizenz / Architektur /

Mehr

Oracle Database Cloud Service

Oracle Database Cloud Service 1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Kai Wähner MaibornWolff et al GmbH

Kai Wähner MaibornWolff et al GmbH Kategorisierung von Web-Frameworks im Java-Umfeld Gobelingewebe Kai Wähner MaibornWolff et al GmbH Unüberschaubare Auswahl im Alltag 16.09.2010 Seite 2 Unüberschaubare Auswahl bei Web-Frameworks 16.09.2010

Mehr

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

Benutzerdokumentation 2-Faktor-Authentisierung

Benutzerdokumentation 2-Faktor-Authentisierung 2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Von der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht)

Von der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) All rights reserved Seite 1 Von der Steinzeit ins neue Jahrhundert Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) Christian Haag, DATA MART Consulting Oracle DWH Team

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Technische Einbindung/Authentifizierung

Technische Einbindung/Authentifizierung Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH

Mehr

Stand und Planungen im Bereich der Schnittstellen in der VZG

Stand und Planungen im Bereich der Schnittstellen in der VZG Stand und Planungen im Bereich der Schnittstellen in der VZG Jakob Voß 28. August 2013, 17. Verbundkonferenz des GBV Schnittstellen Allgemein Patrons Account Information API (PAIA) Strategie und Planungen

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Microsoft Azure für Java Entwickler

Microsoft Azure für Java Entwickler Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

WERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER

WERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER KURZPROFIL Die Softwareentwicklung erfordert viele Voraussetzungen an eine Person wie analytisches Denken, Kompetenzen in der Problemlösung und natürlich fachliche Fähigkeiten in der Anwendungsentwicklung.

Mehr

Sicher in die Cloud mit Angular 2 und Spring Boot. Andreas Falk

Sicher in die Cloud mit Angular 2 und Spring Boot. Andreas Falk Sicher in die Cloud mit Angular 2 und Spring Andreas Falk 16.02.2017 Clean Code Cloud Kanban Microservices Java DevOps Andreas Falk / Germany NovaTec Consulting GmbH andreas.falk@novatec-gmbh.de @andifalk

Mehr

ASP.NET Web-API - Grundlagen

ASP.NET Web-API - Grundlagen ASP.NET Web-API - Grundlagen Kompakt-Intensiv-Training In unserer Schulung "ASP.NET Web API - Grundlagen" werden Ihnen die Grundkenntnisse des REST-Modells vermittelt. So können Sie nach Abschluss der

Mehr

Jürgen Rohrmeister bonneacta OSB und SOA - Sanfte Migration einer Applikation Matthias Fuchs capgemini

Jürgen Rohrmeister bonneacta OSB und SOA - Sanfte Migration einer Applikation Matthias Fuchs capgemini OSB und SOA - Sanfte Migration einer Applikation Jürgen Rohrmeister bonneacta Matthias Fuchs capgemini BIO Jürgen Rohrmeister Matthias Fuchs Entwicklung Bankensoftware, 10 Jahre DOMEA Projekte, 10+ Jahre

Mehr

BISG- Prüfbericht exxweb-it 3.1 und Erweiterungs- Prüfbericht pinremote 4.0

BISG- Prüfbericht exxweb-it 3.1 und Erweiterungs- Prüfbericht pinremote 4.0 BISG- Prüfbericht exxweb-it 3.1 und Erweiterungs- Prüfbericht pinremote 4.0 Pintexx GmbH Schindersgrube 1 74388 Talheim Ansprechpartner: Hans- Peter Burk (Geschäftsführer) Erstellungsdatum: 11.04.2017

Mehr

React.js flottes Front-End für Domino. Knut Herrmann

React.js flottes Front-End für Domino. Knut Herrmann React.js flottes Front-End für Domino Knut Herrmann Knut Herrmann Senior Software Architekt Leonso GmbH Notes Domino Entwickler seit Version 2 Web-App-Entwickler aktiv auf StackOverflow E-Mail: knut.herrmann@leonso.de

Mehr

Authentifizierung und Autorisierung in Kubernetes

Authentifizierung und Autorisierung in Kubernetes Authentifizierung und Autorisierung in Kubernetes Frühjahrsfachgespräch GUUG 2018 01. März 2018 Michael Steinfurth Linux / Unix Consultant & Trainer B1 Systems GmbH steinfurth@b1-systems.de Vorstellung

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

Microsoft Device Tour Plus

Microsoft Device Tour Plus Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr