1. Angular-User Group Meetup, Nürnberg. Authentifizierung mit Angular JS und Microservices
|
|
- Nadine Kuntz
- vor 5 Jahren
- Abrufe
Transkript
1 1. Angular-User Group Meetup, Nürnberg Authentifizierung mit Angular JS und Microservices Wie man durch Verwendung eines Identity & Access Management (IAM) Systems Zeit spart und dazu noch amtliche Sicherheit in seine Angular 2 Anwendung integriert. Unser Beziehungsstatus zu Angular 2 Welche Aufgaben nimmt mir ein IAM-System ab? Produkte & Standards Login Routen Erweiterte Security
2 Microservices in Java, Javascript und Python Für beliebige Cloud- Infrastrukturen Training-on-the-Job in der Consort Academy
3 Umfeld Sicherheit im Web: OAuth Mit der Cloud hat sich das Thema Sicherheit zur Priorität 1 entwickelt. Dabei kommen immer mehr Szenarien (WebRTC, IoT-Devices, ) und aktive Tätigkeiten (Audits, ständige Überwachung auf Auffälligkeiten, ) hinzu, die die Entwickler unterstützen müssen. Beispiel OAuth-Flows (rechts)
4 OAuth Infrastruktur Kann man selber betreiben muss man aber nicht Identity Store Policy Decision Point
5 Beispiel heute: Welche Komponenten sind beteiligt? Angular 2 JWT / OAuth Microservice Webpack 2 nodejs Authorization Server Admin-UI & API Identity Store Identity & Access Management
6 Warum ist Identity Management für uns ein Thema? Unsere Projekte verlangen immer eine Benutzerverwaltung die üblicherweise in die xxx-directory-infrastruktur des Kunden eingebunden werden muss. Das ganze haben wir gefühlt schon x getan: - Registrierungs- und Login-Formulare programmieren - Datenbank für Benutzer aufsetzen (User-DB, SSO-Provisionierung) - Admin-UI auf Datenbank schreiben - Login in xxx-framework des Projekts einbinden - -Templates für Registrierungs-Bestätigung schreiben - Login-Vergessen und Password-Ändern-Formulare und Logik schreiben - Sich mit Session- und Url-Management der Kunden-Infrastruktur auseinandersetzen - Mit Sicherheitsbeauftragten des Kunden rumkämpfen
7 Auth0 als Beispiel für eine IAM-Lösung Es gibt viele verschiedene Lösung für Identity und Access-Management, die meisten sind richtig teuer:
8 Warum Auth0? Extrem Entwicklerfreundlich (viele Tutorials für alle bekannten Programmiersprachen, Community, alles über API etc.) Extrem Entwicklerfreundlich (is Absicht ) Kostenlos für den kommerziellen Einsatz bis Anmeldungen pro Tag Cloud-basiert Hält sich als Startup an Standards (JWT, Oauth, ) Bietet in der Bezahlversion viele Konzern-Integrationsmöglichkeiten: - SSO - Anomaly Detection - Active Directory Integration - 2 Faktor-Authentifizierung -
9 In welchen Projekten macht Auth0 uns das Leben leichter?
10 JWT (JSON Web Token) Ersetzt das gute alte Session-Cookie und Basic-Auth im authorization- Header Verschlüsselt (optional) & Signiert Zeitlich limitiert Arbeitet über https/oauth Transportiert bestimmte (öffentliche) Informationen zur angemeldeten Identity Zum Verarbeiten benötigt man Libs für das Handling der Algorithmen HS256 (symm.) und RS256 (assym.) Token wird z. B. bei einem Angular-Client im Local-Storage gespeichert
11 JWT (JSON Web Token) Client Libs für alle Sprachen jwt.io
12 Was ist HS256 und RS256 beim JWT? Ein JWT wird vom Aussteller (Auth0) signiert und vom Consumer (API) geprüft, so dass Veränderungen der im JWT enthaltenen Infos ausgeschlossen werden können. Für den Anfang ist es einfacher überall HS256 einzustellen. HS256 = symmetr. RS256 = asymmetr. Kein manueller Aufwand beim Austauschen der Schlüssel, dafür muss aber Zugriff auf den Metadata-Endpoint- Server innerhalb der Infrastruktur (Firewalls) evtl. freigeschaltet werden Shared Secret Shared Secret Private Key Public Key (jwks.json) abholbar über URL beim Producer (Metadata-Endpoint) Producer Consumer Producer Consumer
13 Claims und Scopes Claims (JWT payload) Das JWT wird für ein Subject (User, Identity) ausgestellt und die Claims bezeichnen dessen Eigenschaften, z. B. Name, , UUID. Welche Eigenschaften enthalten sind, legt man selbst fest. Scopes (JWT payload) Das JWT kann diverse Scope-Felder enthalten, die Zugriffsrechte darstellen. Viele Tools können sich an die Scopes anhängen (z. B. editor.swagger.io). Rules (Auth0) Bei jedem Anmeldevorgang laufen in Auth0- Stored Procedures in Javascript ab. Diese kann man beliebig erweitern und z. B. über die Analyse der IP-Adresse oder der eines Users dynamisch Scopes in das JWT einfügen.
14 In Angular mit Tokens umgehen können
15 Der ewige Streit um die wahre Heimat der Benutzer: mymql! Active Directory!
16 User Store einrichten ( Connections : Database)
17 API Design Rechte/Rollen definieren ( OAuth : Scopes) Optional, wenn es mehr als nur angemeldet / nicht angemeldet geben soll. Hier ein Ausschnitt aus dem swagger.yaml:
18 API Design Wo sieht man Scopes im Swagger-Editor?
19 Scopes in Auth0 einrichten ( APIs : Scopes)
20 Login: Die Anmeldemaske integrieren
21 Admin-UI in Auth0
22 Identity + Profil über Lock-Lib verwalten
23 Wenn euere API nicht vom gleichen Server kommt! Damit sich die OAuth-Flows kombinieren lassen, muss in der Lock-Konfiguration (auth.service.ts) der als Audience-Parameter das Feld API Audience aus der Auth0-UI angegeben werden:
24 Eine Route mit angular2-jwt absichern
25 Eine Route mit angular2-jwt absichern
26 Steuerelemente mit angular2-jwt ein- /ausblenden
27 Aus einem Service einen abgesicherten Microservice aufrufen authhttp anstatt http (fügt Token aus local storage in authorization header ein)
28 Backend: REST-API absichern Funktioniert im Detail natürlich pro verwendeter Programmiersprache anders wir haben s für NodeJS, Spring Boot (Java) und Python durchprobiert:
29 Backend: REST-API absichern Funktioniert im Detail natürlich pro verwendeter Programmiersprache anders wir haben s für NodeJS, Spring Boot (Java) und Python durchprobiert:
30 Advanced: Zwei-Faktor Authentifzierung Empfehlenswert für öffentlich zugängliche Admin-SPAs.
31 Advanced: Management-API als Backend für eigene Admin-UI Eine gute Basis für die Integration in bestehende Admin-Portale eines Kunden. ihr erinnert euch?
32 Advanced: Auth0 als externen Service überwachen Nützlich, falls z. B. Firewall-Regeln ins Intranet verschwinden :
33 Thanks! May the Scrum be with you!
OAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrAzure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)
Azure Community Deutschland Microsoft Azure Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Berlin 2016 1.0 Vorwort Hallo zusammen! das Schwerpunktthema der ACD, ist in diesem
MehrMobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
MehrSAML2 und OAuth in der Cloud
SAML2 und OAuth in der Cloud Ulf Lämmerhirt, Matthias Fuchs V1 12.11.2017 Agenda SAML2 und OAuth in der Cloud 1. Übersicht SAML2 vs. OAuth 2 2. User Integration / Federation 3. SAML2 Konfiguration a. In-House
MehrIdentity Propagation in Oracle Fusion Middleware
Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for
MehrPlug & Play Benutzerverwaltung mit JBoss Keycloak
.consulting.solutions.partnership Plug & Play Benutzerverwaltung mit JBoss Keycloak Alexander Schwartz, Principal IT Consultant Entwicklertag Frankfurt, 10.03.2016 Plug & Play Benutzerverwaltung mit JBoss
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrAPI-Gateway bringt Ordnung in Microservices-Wildwuchs. Frank Pientka, Dortmund
API-Gateway bringt Ordnung in Microservices-Wildwuchs Frank Pientka, Dortmund Warum sind Verbindungen wichtig? 3 Agenda APIs regieren die Welt Schnittstellenprobleme Microservices und Qualitätsmerkmale
MehrEclipse Scout Heute und Morgen. Jérémie Bresson BSI Business Systems Integration AG
Eclipse Scout Heute und Morgen @ZimMatthias @j2r2b Matthias Zimmermann Jérémie Bresson BSI Business Systems Integration AG Scout Heute Neon Release Eclipse Scout Neon Release Neue Java Platform Neon Release
MehrZuhause On-Premises und in der Cloud mit Identity Management
Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrBessere UI dank APEX am Beispiel von Oracle EBS und OBIEE
Bessere UI dank APEX am Beispiel von Oracle EBS und OBIEE Kai Glittenberg Senior DBA Consultant Treffen Sie uns später am Stand Scope Alliance im 1. OG Sven Böttcher Senior Consultant 16. November 2016
MehrThomas Matzner Berater für Systemanalyse Couchbase. Java User Group München
Thomas Matzner Berater für Systemanalyse www.tamatzner.de Couchbase Java User Group München 18. 1. 2016 Überblick Warum Couchbase bei der Einkaufszettel- App? Eigenschaften von Couchbase Entwicklung mit
MehrToken statt Cookies dank JWT
Token statt Cookies dank JWT Markus Schlichting Senior Software Engineer Basel, Schweiz Hackergarten Basel markus.schlichting@canoo.com @madmas Sessions & Cookies Sessions & Cookies Credentials validieren,
MehrDr. Johannes C. Schneider Zentrale Authentifizierung mit OAuth2 in einem technologisch heterogenen App-Ökosystem Über mich
Dr. Johannes C. Schneider Zentrale Authentifizierung mit OAuth2 in einem technologisch heterogenen App-Ökosystem Über mich Fraunhofer IESE, Kaiserslautern Software-Entwickler Software-Architekt Abteilung
MehrAzure &.NET Meetup Freiburg
Azure &.NET Meetup Freiburg 002 Think API 20.06.2017 Patrick A. Lorenz Geschäftsführer PGK Gunar Liepins Developer PGK Azure &.NET Freiburg Agenda 18:30 Herzlich willkommen 18:45 Fürchtet die Cloud! Patrick
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrT H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D. mit OA u t h 2.0 in
T H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D A u t hentifizierung mit OA u t h 2.0 in ver teilten Systemen Agenda P r o b l e m s t e l l u n g u n d M o t i v a t i o n O A u t h
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrOpenStack in der Praxis
OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrMobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /
Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer
Mehr4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe
4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrForms auf Tablets. Vision oder Realität?
Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrFrühling für iphone-apps
Spring-basierte Backends für ios-applikationen Stefan Scheidt Solution Architect OPITZ CONSULTING GmbH OPITZ CONSULTING GmbH 2010 Seite 1 Wer bin ich? Software-Entwickler und Architekt Trainer und Coach
MehrMobile hybride Applikationen Investment-App der BW-Bank
Mobile hybride Applikationen Investment-App der BW-Bank avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de Fon (0711) 28 07 57 0 Fax (0711) 28 07 57-28 Ihr Referent Manfred Heiland Senior
MehrGeodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG
Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und
MehrWERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER
KURZPROFIL Die Softwareentwicklung erfordert viele Voraussetzungen an eine Person wie analytisches Denken, Kompetenzen in der Problemlösung und natürlich fachliche Fähigkeiten in der Anwendungsentwicklung.
MehrAnleitung zur S3 Anbindung im pcvisit Private Server
Anmeldung am Amazon AWS Melden Sie sich unter aws.amazon.com/de mit Ihrem AWS-Konto an. Seite 1 S3-Bucket-Management - S3-Ordnerverwaltung In der AWS Management Console wird der Punkt S3 ausgewählt. Seite
Mehrconsulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.
Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown
MehrProvider-hosted Add-Ins mit Azure. Carsten Büttemeier
Provider-hosted Add-Ins mit Azure Carsten Büttemeier Partner: Veranstalter: Carsten Büttemeier Head of Development bei der deroso Solutions GmbH Seit 2006 SharePoint Entwicklung und Beratung http://www.spmoshpit.de
MehrOffice 365 User Integration
Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer
MehrMicrosoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH
Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt
MehrPython VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH
Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet
MehrWesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter
Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik
MehrLiteratur. VA SS Teil 11/OAuth
Literatur [11-1] https://de.wikipedia.org/wiki/oauth https://en.wikipedia.org/wiki/oauth [11-2] https://tools.ietf.org/pdf/rfc6749.pdf https://tools.ietf.org/pdf/rfc6750.pdf [11-3] https://hueniverse.com/oauth/
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
Mehr23. Januar, Zürich-Oerlikon
23. Januar, Zürich-Oerlikon Apps und Business über die Cloud verbinden Martin Weber Senior Software Engineer / Principal Consultant Cloud Technologies Noser Engineering AG Noser Engineering Noser Engineering
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrGroup Retail Portal Training
Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************
MehrAnleitung zur Integration der /data.mill API in SAP Java Applikationen
Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrMicroservices Learning by Doing. Consort Academy April
Microservices Learning by Doing Consort Academy April 2017 www.consort-academy.de Inhalt Academy Was sind Microservices S.3 Hintergrund S.4 Academy Konzept Consort Academy Team Kontakt S.5 S.12 S.12 Module
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrGroup Retail Portal Training
Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 5. Facebook, Google+ u.ä. Inhalte Historisches Relevanz Relevante Technologien Anwendungsarchitekturen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Historisches Facebook
MehrAPEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH
APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Connect 2018 Call for Papers bis 08.11.2017!! Agenda About APEX Office Print Lizenz / Architektur /
MehrOracle Database Cloud Service
1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from
MehrOffice 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security
Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrKai Wähner MaibornWolff et al GmbH
Kategorisierung von Web-Frameworks im Java-Umfeld Gobelingewebe Kai Wähner MaibornWolff et al GmbH Unüberschaubare Auswahl im Alltag 16.09.2010 Seite 2 Unüberschaubare Auswahl bei Web-Frameworks 16.09.2010
MehrSingle Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive
Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen
MehrMicrosoft 365 Admin Center
365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft
MehrBenutzerdokumentation 2-Faktor-Authentisierung
2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrVon der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht)
All rights reserved Seite 1 Von der Steinzeit ins neue Jahrhundert Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) Christian Haag, DATA MART Consulting Oracle DWH Team
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrTechnische Einbindung/Authentifizierung
Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH
MehrStand und Planungen im Bereich der Schnittstellen in der VZG
Stand und Planungen im Bereich der Schnittstellen in der VZG Jakob Voß 28. August 2013, 17. Verbundkonferenz des GBV Schnittstellen Allgemein Patrons Account Information API (PAIA) Strategie und Planungen
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrWERDEGANG BENJAMIN STELLJES FULL STACK WEB DEVELOPER
KURZPROFIL Die Softwareentwicklung erfordert viele Voraussetzungen an eine Person wie analytisches Denken, Kompetenzen in der Problemlösung und natürlich fachliche Fähigkeiten in der Anwendungsentwicklung.
MehrSicher in die Cloud mit Angular 2 und Spring Boot. Andreas Falk
Sicher in die Cloud mit Angular 2 und Spring Andreas Falk 16.02.2017 Clean Code Cloud Kanban Microservices Java DevOps Andreas Falk / Germany NovaTec Consulting GmbH andreas.falk@novatec-gmbh.de @andifalk
MehrASP.NET Web-API - Grundlagen
ASP.NET Web-API - Grundlagen Kompakt-Intensiv-Training In unserer Schulung "ASP.NET Web API - Grundlagen" werden Ihnen die Grundkenntnisse des REST-Modells vermittelt. So können Sie nach Abschluss der
MehrJürgen Rohrmeister bonneacta OSB und SOA - Sanfte Migration einer Applikation Matthias Fuchs capgemini
OSB und SOA - Sanfte Migration einer Applikation Jürgen Rohrmeister bonneacta Matthias Fuchs capgemini BIO Jürgen Rohrmeister Matthias Fuchs Entwicklung Bankensoftware, 10 Jahre DOMEA Projekte, 10+ Jahre
MehrBISG- Prüfbericht exxweb-it 3.1 und Erweiterungs- Prüfbericht pinremote 4.0
BISG- Prüfbericht exxweb-it 3.1 und Erweiterungs- Prüfbericht pinremote 4.0 Pintexx GmbH Schindersgrube 1 74388 Talheim Ansprechpartner: Hans- Peter Burk (Geschäftsführer) Erstellungsdatum: 11.04.2017
MehrReact.js flottes Front-End für Domino. Knut Herrmann
React.js flottes Front-End für Domino Knut Herrmann Knut Herrmann Senior Software Architekt Leonso GmbH Notes Domino Entwickler seit Version 2 Web-App-Entwickler aktiv auf StackOverflow E-Mail: knut.herrmann@leonso.de
MehrAuthentifizierung und Autorisierung in Kubernetes
Authentifizierung und Autorisierung in Kubernetes Frühjahrsfachgespräch GUUG 2018 01. März 2018 Michael Steinfurth Linux / Unix Consultant & Trainer B1 Systems GmbH steinfurth@b1-systems.de Vorstellung
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
MehrMicrosoft Device Tour Plus
Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
Mehr