LDAP Wo setzt man es ein und wie. Die Geschichte eines Projekts oder ein Ring sie zu knechten
|
|
- Gerrit Weiner
- vor 5 Jahren
- Abrufe
Transkript
1 LDAP Wo setzt man es ein und wie Die Geschichte eines Projekts oder ein Ring sie zu knechten
2 Gliederung Der Ausgangspunkt: ein babylonisches Gewirr Das Ziel - ein Traum? Die Beteiligten Die Idee Bestandsaufnahme in Domino Die Umsetzung am Host Active Directory Sametime, Connections Drittanwendungen Datenaustausch und Authentifizierung Die Werkzeuge Fragestellungen
3 Der Ausgangspunkt ein babylonisches Gewirr Jeder Anwender verfügte über eine Vielzahl von Logins mit unterschiedlichen Updatezylen: Host: monatliche Änderung, 8 Zeichen, nur Buchstaben, Pflege über Hostemulation Lotus Domino: mindestens 8 Zeichen, 3monatige Änderung, Pflege über Notes Client Internet Access: mindestens 1 Ziffer und 1 Sonderzeichen, keine Zwangsänderung, Pflege über eine kryptische URL Active Directory: mindestens 2 Ziffern und 1 Großbuchstabe, monatliche Änderung, Pflege über Login weitere Logins: Budgetplanung, Service Desk, Webbased Training, nagios, (ca. 20) Für und über jeden Anwender waren in einer Vielzahl von Systemen Daten gespeichert, die an diversen Stellen wieder gebraucht wurden AD: Benutzername, AD-Gruppen Domino: Internetmailadresse, Mailgruppen 6 Orga-Anwendungen: Vorgesetzte, Vertreter, Verfügbarkeiten 2 Telefon-Mgmt: Festnetz- und Mobiltelefonnummer, Fax 4 Ressourcen-Managements: Standortinformationen 3 Personal-Anwendungen: Personalnummer, weitere ca. 60 Personendatenverwaltungslösungen in der Unternehmensgruppe
4 Das Ziel ein Traum? Authentifizierung für inhouse Anwender einmalig bei der Windows Anmeldung für alle Applikationen für das Extranet Single-Sing-On für alle browserbasierten Anwendungen persönliche Daten werden nur noch an einer Stelle gepflegt werden nirgendwo zwischengespeichert Alle Anwendungen greifen auf einen Datenpool zu
5 Die Beteiligten Die Daten hüter jede Gruppe will Ihre Daten weiter dort pflegen wo sie es bisher tun Die Anwender wollen alles möglichst einfach benutzen können Die Geschäftsleitung möchte die IT-Kosten senken für Standard-Prozesse Die Revision fordert die Sicherstellung der internen und gesetzlichen Richtlinien zur Datenspeicherung und zum Informationszugriff Das Projektteam Viele Punkte zu scheitern und nichts zu gewinnen?
6 Die Idee Lass jedem (fast) seinen Willen Wir brauchen eine Instanz, die alle Informationen zur Verfügung stellt Wir brauchen Schnittstellen dazu Host Domino Active Directory Personalanwendungen Orga-Anwendungen Personendatenverwaltungen Telefonanlagen
7 Die Idee Und wie soll das nun alles funktionieren?
8 Bestandsaufnahme im Domino Wir haben einen laufenden LDAP Server auf Basis Domino LDAP-Unterstützung am Host und Active Directory LDAP-Unterstützung in der Entwicklung PHP Java-Klassen Wir brauchen Export-Schnittstellen in allen anzubindenden Systemen um die Quelldaten abzuholen, die dort gepflegt werden Import-Schnittstellen in allen anzubindenen Systemen, um die Zusatzdaten, die die Anwendungen brauchen, aktualisiert werden Die Unterstützung aller Beteiligten Ein Berechtigungskonzept
9 Die Umsetzung Der Host Stammdaten: die 8stellige Benutzerkennung bei der Anlage des Benutzers wird manuell im DD eingetragen Zusatzinformationen: Vorname, Nachname Telefonnummer Adresse, Abteilung per PERL-Script werden auf dem Host die Zusatz-Informationen täglich aktualisiert Domino LDAP Single Sign On: seitens Host-Administration abgelehnt und nicht umgesetzt
10 Die Umsetzung Das Active Directory Stammdaten: Windows Berechtigungsgruppen Zusatzinformationen: Vorname, Nachname Telefonnummer Adresse, Abteilung tägliche automatisierte Updates per Java Agent auf dem Domino Server Konsolidierung der Domino Berechtigungsgruppen Domino Directory
11 Die Umsetzung Das Active Directory Notes Client: Aktivierung des Dienstes Gemeinsame Anmeldung Domino Browser Apps: SPNEGO
12 Die Umsetzung Lotus Sametime Stammdaten: ST nutzt als Directory den Domino LDAP Single Sign On: SPNEGO Domino LDAP
13 Die Umsetzung Lotus Connections Stammdaten: Connections nutzt als Directory den Domino LDAP Single Sign On: SPNEGO
14 Die Umsetzung Internet Access ein Squid HTTP Proxy Stammdaten: braucht s nicht SSO: dank SQUID-Wiki mehr als Braucht s nicht
15 Die Umsetzung Austausch von personenbezogenen Informationen mit Telefonanlage etc. außerhalb Notes LDAP Webservices ODBC ASCII-Files
16 Die Umsetzung Austausch von personenbezogenen Informationen innerhalb Notes Für Eigenentwicklungen Domino Directory LS-Klasse für klassische Notes-Anwendungen WebService nix anderes als die LS-Klasse, nur halt als WS Für 3rd Party Anwendungen, die ihre eigenen Directories verwalten Gedys Intraware CRM Suite, Pavone Projektmanagement, FOCONIS ZAK, GIS, K7,
17 Die Umsetzung Authentifizierung im Browser für eigene Anwendungen 2.LTPA Token gesetzt? 1.Zugriff durch den Anwender (HTTP Request) nein 3.LTPA Token gesetzt? ja ja 5.Auslieferung der Site (HTTP Response) 4. Anmeldemaske
18 Die Werkzeuge Softera LDAP Browser DSAPI Filter für nicht-windows Dominos %20Windows%20Servers LDAP Class Libraries for Java (JLDAP) Tonnen von IBM Dokumentationen TS Pump (ODBC und ASCII-Datenaustausch) by TS Consulting
19 Fragestellungen Passwort Policies Websphere Security Cache vs. Performance LTPA Token Expiration Time Websphere- und Domino LTPA Token Monitoring LDAP Policies
20 Details: SPNEGO einrichten Domino Konfiguration Multiserver SSO konfigurieren, ggf. Websphere Keys einbinden Website Konfiguration anpassen Maximum cached users anpassen SPN service principal name domspnego setspn Name Mapping Domino Internet Address <-> Mail im AD AD-Namen im Domino Directory Browser Konfiguration IE: Automatic logon only in Intranet zone & Domino Server zu Local Intranet hinzufügen FF: Domino Server über about:config in network.negotiate-auth.trusted-uris eintragen
21 Details: SPNEGO einrichten Domino Konfiguration Multiserver SSO konfigurieren, ggf. Websphere Keys einbinden Website Konfiguration anpassen Maximum cached users anpassen SPN service principal name domspnego setspn Name Mapping Domino Internet Address <-> Mail im AD AD-Namen im Domino Directory Browser Konfiguration IE: Automatic logon only in Intranet zone & Domino Server zu Local Intranet hinzufügen FF: Domino Server über about:config in network.negotiate-auth.trusted-uris eintragen
22 Details: SQUID einrichten SQUID Server AD MSKUtil ( oder SAMBA installieren Kerberos Konfiguration (krb5.conf) SQUID Konfiguration (Kerberos aktivieren) Kerberos im SQUID Startup hinzufügen Squid Host im AD eintragen mit msktutil oder SAMBA
23 TS Consulting Thomas Schneider Schneekopfstraße 9, Suhl
Single Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
MehrDomino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8
Domino Monitoring 11:00 Uhr Mittwoch, 21.9. Track 4 Session 8 Gliederung nagios im Überblick Zentrale Begriffe Technische Informationen Überwachungsmethoden Plugins Oberflächen Konfiguration Visualisierung
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrISIS Portal. Leistungsbeschreibung
ISIS Portal Leistungsbeschreibung Stand: Juni 2016 Inhalt ISIS PORTAL Leistungsbeschreibung...3 ISIS PORTAL: Das Web Portal für Vorgesetzte, Meister & Mitarbeiter...3 Datenhaltung &-austausch...3 Modularer
MehrSSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn
SSO mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Zahlen und Fakten Unternehmensgruppe Materna: 1.300 Mitarbeiter 160 Mio. Euro Umsatz in 2013 Geschäftsführung: Michael
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrKonfiguration von WNA in Oracle Access Manager 11g
Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrShibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen
Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrLDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.
Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht
MehrStefan Zörner. Portlets. Portalkomponenten in Java. ntwickier
Stefan Zörner Portlets Portalkomponenten in Java ntwickier Vorwort 9 1 Portalkomponenten in Java 11 1.1 Hype beiseite 11 Was ist ein Portal? 11 Portalkomponenten in Java 14 Das Portlet-Ökosystem 16 1.2
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg
Service du cadastre et de la géomatique SCG Amt für Vermessung und Geomatik VGA ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Fabien Hamel Direction
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrINFONET DAY MODERN WORKPLACE 31. OKTOBER 2017
INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 DER MODERNE ARBEITSPLATZ UPDATE PAGEUP AG ICT Dienstleistungsunternehmen mit Sitz im Berner Technologiepark Seit 1999 erfolgreich am Markt Aktiengesellschaft:
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrLotus Notes/Domino Neue Features
DNUG 17.- 18.11.2009 Think Lotus Think GROUP! Day Lotus Notes/Domino 8.5.1 Neue Features Dipl.- Ing. Detlev PöKgen acocon GmbH 1 AGENDA Lotus Notes/Domino 8.5.1 acocon GmbH Dipl.- Ing. Detlev Pö8gen Über
MehrInhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15
Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service
MehrAbnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...
Mehrbizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0
bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
MehrI-Portal Training. Dezember 2016
I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte
MehrID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1
ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...
MehrWorkshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrSichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen
Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung
MehrWindows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace
Windows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace Server Version 2016, 2016 Update 1, 2016 Update 2 und 2017
Mehrmyhelios Voraussetzungen Für HELIOS Kliniken GmbH
Für HELIOS Kliniken GmbH Stand: 21.08.2009 Dateiname: Inhaltsverzeichnis Ansprechpartner 2 Abkürzungsverzeichnis und Glossar 3 1 Voraussetzungen 4 2 Logon Prompt 4 2.1 Keine Übergabe von Benutzer-Credentials...
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrAgenda ASP Einrichten mit Browser-Login
Agenda ASP Einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Im ASP-Portal einloggen 3.2. Pulse Secure
MehrNCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04
NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrKonfiguration Zentyal 3.3 Inhaltsverzeichnis
Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS
MehrSingle Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive
Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen
MehrAnleitung zur Integration der /data.mill API in SAP Java Applikationen
Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der
Mehrquickterm Systemvoraussetzungen Dokumentversion 1.0
quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrBenutzerdokumentation 2-Faktor-Authentisierung
2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie
MehrKonfiguration Outlook
Inhalt Outlook 2013 (Windows)... 2 Outlook 2016 (Windows)... 6 Outlook 2011 (Mac)... 9 Outlook 2016 (Mac)... 12 Seite 1 / 16 Outlook 2013 (Windows) Wenn Sie Outlook 2013 zum ersten Mal auf Ihrem Computer
MehrInhaltsverzeichnis IBM SOFTWARE PRESS
Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrWebTI V2. Webbasierte CTI Applikation
Webbasierte CTI Applikation Einführung und Überblick Systemkomponenten Webbasierte CTI- Applikation zur Telefonieunterstützung bei ein- und abgehenden Gesprächen Zukunftsorientierte Plattform für neue
MehrCitrix WorkspaceApp / HTML5 Client
Thema Bereich Client Installieren / Einrichten / FAQs Windows / macos / (Android/iOS) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 25.04.2019 Downloadlink für Windows: https://doku.mediaprint.at/citrixworkspaceapp.exe
MehrFree IPA (Identity Policy - Audit)
Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrSingle Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE
Single Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE 2017 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann für Fehler in den Beschreibungen und Erklärungen
MehrTAPI-Schnittstelle. Inhalt
TAPI-Schnittstelle Inhalt 1. Voraussetzung... 2 1.1. Hardware-Anforderungen... 2 1.2. TAPI-Schnittstelle einrichten... 3 1.2.1 Unternehmenseinstellung... 3 1.2.2 Benutzereinstellung... 4 1.2.3 Rechnereinstellung...
MehrNico Gulden
101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten
MehrIntegration von Linux-Rechnern in eine Windows-Umgebung
Integration von Linux-Rechnern in eine Windows-Umgebung Nach Zwangsumstellung auf eine Windows- Systemlandschaft sind bestehende Linux-basierte Lösungen zu erhalten und möglichst gut zu integrieren. Agenda
MehrAuthentifizierung am http Proxy
Authentifizierung am http Proxy Domänenfremde Geräte - Version 1.4 OctoGate - Technische Dokumentation OctoGate IT Security Systems GmbH Friedrich-List-Str. 42 33100 Paderborn Tel.: +49 5251 18040 0 E-Mail:
MehrGenerierung einer Whitelist (Positivliste) von Internetressourcen auf Basis bestehender Linksammlungen
Generierung einer Whitelist (Positivliste) von Internetressourcen auf Basis bestehender Linksammlungen Stand: 20.07.2010 Bearbeiter: joerg.simanowski@uni-rostock.de Der Zugang von Rechnern der Universitätsbibliothek
MehrWLAN-Anmeldung und Nutzung Stand: 10/2018
Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere
MehrZwei-Faktor- Authentifizierung für das Smartphone.
Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrOracle Real Application Security (RAS) in APEX5
Oracle Real Application Security (RAS) in APEX5 Schlüsselworte Pavel Glebov, Nikolaus Sperat FRT Consulting GmbH Graz Real Application Security (RAS), Oracle Application Express 5 (APEX), Oracle Database
MehrJiveSoftware Jive Connector
JiveSoftware Jive Connector Installation und Konfiguration Version 2017 Summer Release Status: 5. Oktober 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard-
MehrCRM für Notes, Outlook, Web & Mobile. Das neue Release 8.3 FULDA BRAUNSCHWEIG OSNABRÜCK STUTTGART
CRM für Notes, Outlook, Web & Mobile FULDA BRAUNSCHWEIG OSNABRÜCK STUTTGART Allgemeines zu GEDYS IntraWare 8.3 Strategische Ausrichtung: Vorlagen, Konfiguration und Benutzerverwaltung in GEDYS IntraWare
Mehrit-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH
it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH 1 SAP HANA EINLEITUNG 2 Das SAP-System - unendliche Möglichkeiten SAP ERP Kunden Lieferanten Kostenstellen SAP CRM Kunden Konditionen Aufträge
MehrBasic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.
Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6
MehrArbeiten mit Micro Focus Filr
Arbeiten mit Micro Focus Filr Inhaltsverzeichnis 1 Grundlagen... 2 2 Zugriff auf die Daten... 3 3 Arbeit mit dem Web-Client... 3 3.1 Anmeldung zum Zugriff auf Windows-Server (Laufwerk H:, B: )... 3 3.2
MehrHier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet
Fernzugang zum KRH per Citrix Access Gateway Für den erstmaligen Zugang verwenden Sie bitte ein Konto mit Administratorberechtigungen, damit die notwendigen Plugins fehlerfrei installiert werden können.
MehrPROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD)
PROFFIX ACTIVE DIRECTORY (AD) PROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD) PROFFIX Benutzerverwaltung verknüpfen mit Active Directory (AD)...2 Funktionsweise...2 Vorgehen für bestehende
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrWorkplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse
Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:
Mehr21 Ein eigenes. Diskussionsforum. Bauen Sie auf Ihrer Website eine Community auf. Warum ein Diskussionsforum anbieten?
21 Ein eigenes Diskussionsforum Bauen Sie auf Ihrer Website eine Community auf Warum ein Diskussionsforum anbieten? Ein komplettes Forum aus dem Internet laden Die Software phpbb2 installieren und konfigurieren
MehrSingle-Sign-On und weiter?
Single-Sign-On und weiter? Dipl. Ing. (FH) Manfred Meise IBM Certified Advanced Developer - Lotus Notes and Domino R3 R8 IBM Certified Advanced Administrator - Lotus Notes and Domino R3 R8, R8.5 IBM Certified
MehrFINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS
FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration
MehrZugriff auf FU-Ressourcen via Proxy-Server
{tip4u://015} Version 9 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Zugriff auf FU-Ressourcen via Proxy-Server Der HTTP-Proxy-Server der Freien Universität Berlin erfüllt zwei
Mehr2 Verwalten der Active
2 Verwalten der Active Directory Domänendienste Prüfungsanforderungen von Microsoft: Manage and Maintain Active Directory Domain Services (AD DS) o Configure Service Authentication and account policies
MehrDokumentation. iq.suite PDFCrypt. s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client.
Dokumentation iq.suite PDFCrypt E-Mails mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Inhalt 1 Kategeorie Benutzerpasswort... 2 1.1 Was sind Benutzerpasswörter?...
MehrKerberos Geheimnisse in der Oracle Datenbank Welt
Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle
MehrInhaltsverzeichnis. I Kerberos 1
xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......
MehrWildFly Application Server Administration
WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrMicrosoft 365 Admin Center
365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft
MehrCollax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrFGExtranet ECUMSI - EASY. SELINGER Roland THD IRISBUS D-A-CH
FGExtranet ECUMSI - EASY SELINGER Roland THD IRISBUS D-A-CH 11-2011 INHALT Einführung Seite 3 Antrag für FGExtranet- und ECUMSI-Zugang Seite 5 EASY Konfiguration Seite 8 Fehler bei der Verbindung mit ECUMSI
MehrCorporate Metadirectorysystem im DLR. Produktionssicht
Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation
Mehr