Identitätsmanagement in einem Hochschulinstitut

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement in einem Hochschulinstitut"

Transkript

1 Identitätsmanagement in einem Hochschulinstitut Identity Management in an University Institute Praxisprojekt ausgearbeitet von Arthur Vogel vorgelegt an der Fachhochschule Köln Campus Gummersbach Fakultät für Informatik und Ingenieurwissenschaften im Studiengang Medieninformatik Erster Prüfer: Zweiter Prüfer: Prof. Dr. Horst Stenzel Fachhochschule Köln Dipl.-Inform. (FH) Thomas Kriener TWINSEC GmbH Gummersbach, im September 2010

2 Adressen: Arthur Vogel Auf dem Rothenberg Köln Prof. Dr. Horst Stenzel Fachhochschule Köln Institut für Informatik Steinmüllerallee Gummersbach Dipl.-Inform. (FH) Thomas Kriener TWINSEC GmbH Von-der-Wettern-Straße Köln

3 3 Kurzfassung Identitätsmanagement ist in jeder Hochschule ein wichtiges und aktuelles Thema. Auch an der FH-Köln wird ein zentrales Identitätsmanagementsystem genutzt. Aufgrund der Größe der Fachhochschule kann aber eine zentrale Lösung nicht auf alle Bedürfnisse der einzelnen Campi eingehen. Neben einem allgemeinem Überblick über das Thema Identitätsmangement wird die IT-Landschaft und die Zuständigkeit an der FH-Köln analysiert. Ziel dieser Arbeit ist es zu Prüfen inwieweit die derzeitigen Probleme im ADV-Labor mit der Verwaltung von Identitäten durch die Einführung eines Identitätsmanagementsystems beseitigt werden können. Außerdem wird das Identitätsmanagement Produkt von Novell im Allgemeinem, im Hinblick auf die mitgelieferten Funktionen und insbesondere auf die Möglichkeiten des Datenaustauschs, untersucht.

4 4 Inhaltsverzeichnis 1 Einleitung Motivation Ziele Grundlagen von Identitätsmanagementsystemen Definitionen Verzeichnisdienste X.500 Datenmodell LDAP NIS Authentifizierungsverfahren SAML Shibboleth Enterprise Single-Sign-On (ESSO) Föderation DFN-AAI Anforderungen an ein IdM System funktionale non funktionale Das Ebenenmodell von Mezler-Andelberg Personendaten Ressourcen Autorisierung Authentifizierung Verbindungsschichten Rahmenbedingungen an der Fachhochschule Köln Campus-IT Labor für allgemeine Datenverarbeitung (ADV-Labor) Problemstellungen dezentrale Administratoren Novells Identitätsmanagementsystem Komponenten Identity Vault Metadirectory Engine Treiber (Driver) Remote Loader

5 Applikation (Application) Architekturbeispiele Datenaustausch Kanäle (Channels) Datenrepräsentation (Data Repräsentation) Datenmanipulation (Data Manipulation) Datenflusskontrolle (Data Flow Control) Authoritative Sources Auditing & Reporting Fazit & Ausblick 38 Abbildungsverzeichnis 39 Literaturverzeichnis 40 Eidesstattliche Erklärung 41

6 6 1 Einleitung Identitätsmangement ist ein großes interdisziplinäres Themengebiet mit vielen neuen Begriffen und Abkürzungen. Ein gutes Glossar mit Definitionen und Erläuterungen zum Thema Identitätsmanagement finden sie unter und 1.1 Motivation Mit dem Vormarsch des Internets hat das Informationswesen eine große Veränderung durchlebt. Zahlreiche Versand- und Auktionshäuser versorgen uns mit allem notwendigem und das nur einen Klick entfernt. Für Recherchen muss nicht erst eine Bibliothek aufgesucht werden, sondern wir nutzen eine der normalen oder wissenschaftlichen Suchmaschine. Auch der soziale Kontakt zu alten und neuen Bekannten wird zunehmend über Social-Network Plattformen, Instant Messaging, , Internettelefonie, etc. gepflegt. Eines aber haben alle angebotenen Dienste gemeinsam; vor der Nutzung muss eine Registrierung beim Anbieter erfolgen. Durch das Anlegen einer digitalen Identität, auch Account genannt, werden diese Dienste personalisiert. Für den Nutzer entsteht hier aber eine ganz neue Herausforderung, nämlich seine zahlreichen digitalen Identitäten mit unterschiedlichen Benutzernamen und Passwörtern zu verwalten. Auch an den Hochschulen sind unabhängig voneinander viele verschiedene Dienste entstanden und eingeführt worden, alle mit dem Ziel die Lehre und das Lehren zu verbessern und zu erleichtern. Die dadurch entstandene Problematik soll anhand eines Szenarios veranschaulicht werden. Barbara Stein aus Freiburg hat sich an der FH-Köln am Campus Gummersbach für den Studiengang Medieninformatik eingeschrieben. Nachdem eine Bearbeiterin ihre Daten in die HIS SOS Datenbank eingetragen hat, sorgen vordefinierte Workflows dafür das sie ihren ZVD Account (Zentraler Verzeichnisdienst) innerhalb der nächsten vier Wochen per Post zugeschickt bekommt. Mit der Anmeldung an dem Webinterface aktiviert Barbara den ZVD Account und hat Zugriff auf weitere Dienste, wie einer hochschulweiten Adresse, der Generierung des NRW Tickets und den Zugriff von überall auf das Intranet der Hochschule mit einer VPN Verbindung. Zur Teilnahme an der MSDN Academic Alliance (MSDNAA), um

7 7 kostenlos an MS Produkte zu kommen, ist eine separate Registrierung mit der hochschulweiten Adresse notwendig. Außerdem kann Barabara sich mit der digitalen Identität des zentralen Verzeichnisdienstes auch am PSSO System anmelden. Hier kann Sie ihre Post Adresse aktuell halten, Studienbescheinigungen drucken, für Prüfungen An- und Abmelden oder ihren Notenspiegel betrachten. In ihrer ersten Woche am Campus Gummersbach erhält Barbara vom ADV-Labor eine NIS-Kennung. Diese dient der Anmeldung in den verschiedenen Pools (Unix-Terminals, Windows- & Mac-Pools) und für die campusweite Adresse. Ferner muss sie sich noch selbstständig an verschiedenen Lernplattformen, z.b. ILIAS, registrieren. Einige Professoren bevorzugen es ihre Lernmaterialen auf ihren eigenen Webseiten zu veröffentlichen und geben den Benutzernamen und das Passwort in der Vorlesung bekannt. Außerdem kommt noch eine Bibliothekskennung hinzu, mit der Bücher vorgemerkt oder verlängert werden können. Die Zahl der digitalen Identitäten kann im weiterem Verlauf des Studiums noch deutlich steigen, durch Kennungen für Projekte oder administrativen Zugängen im Rahmen von Nebentätigkeiten, wie z.b. als studentische Hilfskraft. Wie dem obigen Szenario zu entnehmen ist, hat ein Student am Campus Gummersbach mindestens fünf digitale Identitäten. Die Herausforderung hierbei ist es den Überblick über die diversen Benutzernamen und den dazugehörigen Passwörtern zu behalten. Die unterschiedlichen Richtlinien der Systeme machen es unmöglich überall denselben Benutzernamen und dasselbe Passwort zu benutzen, was für den Sicherheitsbewussten Studenten sowieso nie in Frage kommen würde. Die FH-Köln ist mit knapp Studenten und elf Fakultäten die größte Fachhochschule Deutschlands, verteilt auf drei Campi: Deutz (IWZ), Südstadt (GWZ) und Gummersbach (GM). Aufgrund der vielen Studenten, der örtlichen Trennung und den verschiedenen Anforderungen der Fakultäten muss die Zuständigkeit an der Hochschule betrachtet werden. Mit der Campus-IT in Deutz, als zentralen IT-Dienstleister für die Hochschule, dem Labor für die allgemeine Datenverarbeitung (ADV-Labor) in Gummersbach und den dezentralen Administratoren für einzelne Fakultäten muss die Überlegung, ob eine zentrale oder dezentrale Lösung angestrebt wird, vor der Einführung eines IdMs mit einbezogen werden. Außerdem ist es zwingend notwendig zwischen den einzelnen IT-Dienstleistern Schnittstellen für den Informationsaustausch einzuführen, insbesondere um die Zahl der digitalen Identitäten auf ein Minimum zu reduzieren.

8 8 1.2 Ziele Ziel dieser Arbeit ist es die Grundlagen von Identitätsmanagement, mit dem Schwerpunkt der Authentifizierung, zusammenzufassen und zu erläutern. Das Ebenenmodell von Mezler-Andelberg soll dabei helfen die verschiedenen Themengebiete in einen Zusammenhang zu bringen und die Komplexität zu reduzieren. Ferner wird die derzeitige IT-Situation an der Hochschule genau analysiert und die bestehenden Probleme bei der Administration von digitalen Identitäten im ADV-Labor am Campus Gummersbach erfasst. Es drängt sich hierbei die Frage auf, wird die Einführung eines eigenen Metadirectories für das ADV-Labor die Administration erleichtern oder genügt eine neue Schnittstelle zur Campus-IT? Dabei sollen Überlegungen für ein SSO-System und die Teilnahme am DFN-AAI mit einbezogen werden. Außerdem wird das IdM Produkt von Novell genauer betrachtet und geprüft, ob es das richtige Produkt ist das Identitätsmanagement im ADV-Labor zu verbessern.

9 9 2 Grundlagen von Identitätsmanagementsystemen In diesem Kapitel werden die Grundlagen für IdM Systeme vorgestellt, der Schwerpunkt ist dabei die Authentifizierung. Nach ein paar grundlegenden Definitionen, wird vor allem auf Verzeichnisdienste, Authentifizierungsverfahren und Föderationen eingegangen. Abschließend werden die Anforderungen für eine IdM Software gelistet. 2.1 Definitionen Föderation Federation bezeichnet alle Standards, Technologien und Vereinbarungen, die notwendig sind, um den Austausch von Personen- und Berechtigungsinformationen zwischen autonomen Bereichen (z.b. Firmen) zu ermöglichen. [MA08, S.72] Federation ist eine Form der Organsisation, bei der mehrere Teilnehmer, die über ein gewisse Eigenständigkeit verfügen über die Unternehmensgrenzen hinweg zusammengeschlossen werden. [IAM07a] Identität Identität ist die Summe derjenigen Merkmale, anhand derer ein Individuum von anderen unterschieden werden kann. [MA08, S.9] Identitätsmanagement Identity Management ist die Summe aller Maßnahmen, die notwendig sind, um Personen und Benutzer in IT-Systemen eindeutig zu erkennen sowie ihnen genau jene Zugriffe zu ermöglichen, die sie aktuell im Rahmen ihrer Tätigkeit benötigen. Dabei sind alle Maßnahmen im Rahmen von standardisierten und nachvollziehbaren Prozessen durchzuführen. [MA08, S.10]

10 10 Der Zweck des Identity and Access Management (IAM) ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. [IAM07b] 2.2 Verzeichnisdienste Unter einem Verzeichnisdienst versteht man eine hierarchische Datenbank, bei der die Daten in einer Baumstruktur abgelegt werden. Sie werden dann eingesetzt, wenn häufig lesend zugegriffen werden muss und Datenänderungen eher selten vorkommen; wie z.b. bei der Speicherung von Identitäten. Verzeichnisdienste ermöglichen einem das Verteilen von Teilbereichen des Verzeichnisbaumes auf verschiedene Hosts oder das Einschränken von Suchoperationen auf interessante Teilbäume. Im Gegensatz zu den relationalen Datenbanken unterstützt ein Verzeichnisdienst keine Transaktionen X.500 Datenmodell X.500 definiert zwei Subprotokolle, das Directory System Protokoll (DSP) und das Directory Access Protokoll (DAP). Das DSP ist für die Kommunikation zwischen den Servern zuständig, während das DAP die Interaktion zwischen Benutzerprozess und Serverprozess ermöglicht. X.500-Protokolle und das abgeleitete LDAP basieren auf Objekten. Wie aus der Objekt Orientierung bekannt, gibt es Objekte, Klassen, Vererbungen und Polymorphien, wenn auch manchmal unter verändertem Namen. Die Aufgabe eines Verzeichnisdienstes ist es Objekte abzubilden und in Beziehung zu setzen. Die verwendeten Attribute sind standardisiert, siehe Abbildung LDAP Im Juli 1993 wurde im RFC 1487 das Lightweight Directory Access Protocol (LDAP) spezifiziert. Es wurden hierbei wesentliche Teilmengen von DAP implementiert und X.500 Operationen vereinfacht. Außerdem findet die Kommunikation beim LDAP über dem TCP/IP-Netzwerkprotokoll statt, was zum verbreitetem Einsatz von Verzeichnisdiensten verhalf. 1 vgl. [DK03, S.5]

11 11 Lightweight Directory Access Protocol LDAP definiert ein Kommunikationsprotokoll das vom Client genutzt wird, um Zugriff auf ein X.500 ähnliches Verzeichnis zu bekommen. Es legt den Transport und das Format einer Nachricht fest und definiert keinen Verzeichnisdienst. 2 Aktuell liegt die Version LDAPv3 vor, spezifiziert in RFC Das Protokoll ermöglicht das Abfragen und die Modifikation von Informationen in einem Verzeichnisdienst. Die Struktur der Daten wird durch das verwendete Schema definiert. Das Lightweight Directory Access Protocol ist ein sitzungsbasiertes Protokoll, ähnlich wie bei FTP, SMTP oder POP. Die drei Phasen einer regulären Sitzung bestehen aus binding, messages und unbinding. Beim binding meldet sich der LDAP Client am LDAP Server an, dabei werden die vom LDAP Client unterstützten Funktionen ausgetauscht. Unter umständen erfolgt auch eine Authentifizierung und ein aushandeln der Verschlüsselung. In der zweiten Phase werden Nachrichten ausgetauscht, die verschiedene unterstützte Operationen (z.b. add, search, del, etc) enthalten können. In der dritten Phasen wird die Sitzung vom Client beendet. 3 LDAP Server Ein LDAP Server ist eine Art Datenbank, in der Objekte in einer Baumstruktur abgelegt werden, siehe Abbildung 2.1. Die Einträge sind im Directory Information Tree (DIT) organisiert und anhand des Distinguished Name (DN) angeordnet. DN identifiziert einen einzelnen Eintrag im DIT und besteht aus einer Sequenz von relative Distinguished Name (RDNs). Jedes RDN gehört zu einer Abzweigung im DIT, vom root bis zum Eintrag. Bsp.: cn=mi562,ou=studenten,o=fh-koeln,c=de. Die object class beschreibt den Inhalt und den Gegenstand eines Eintrags und hält eine Liste von Attributen bereit. 4 Beispiele für LDAP Server sind Sun edirectory Server, Novell edirectory, Active Directory, OpenLDAP, etc NIS Network Information Service ist ein Verzeichnisdienst zur Verteilung von Konfigurationsdaten über ein Computernetzwerk. In einer Unix Umgebung wird üblicherweise die Liste der Benutzer für die Authentifizierung in der /etc/passwd abgelegt. Der Ein- 2 vgl. [ST04, S.8] 3 vgl. [DK03, S.29] 4 vgl. [ST04, S.16]

12 12 satz von NIS fügt eine globale Benutzerliste hinzu, die zur Authentifizierung auf jedem Rechner genutzt werden kann. 5 Directory Root (Top) c=de o=fh-koeln ou=mitarbeiter ou=studenten cn=mi562 objectclass=person first name=thomas surname=heide Abbildung 2.1: Beispiel für eine Baumstruktur eines Verzeichnisdienstes 2.3 Authentifizierungsverfahren Häufig ist der Unterschied zwischen Authentifizierung und Authentisierung nicht bekannt, weswegen beide Begriffe im folgenden erläutert werden. Im englischem steht authentication für beides. Authentifizierung, überprüfen und feststellen einer Identität anhand von Authentifizierungsmerkmalen. Authentisierung, nachweisen der eigenen oder einer digitalen Identität. 5 vgl. [Nis09]

13 13 Bevor eine Person einen Dienst nutzen kann muss Sie sich authentisieren. Dazu gibt es drei Möglichkeiten, durch Wissen, darunter fällt zum Beispiel das Kennen eines Passworts Besitz, dies kann eine Schlüsselkarte sein oder ein Zertifikat biometrische Kennzeichen, entspricht Fingerabruck, Iris, Sprache etc Es kann für die Authentifizierung ein einzelnes dieser Merkmale vonnöten sein oder eben auch eine Kombination. Um sich für ein Authentifizierungsverfahren zu entscheiden müssen die Risikokategorien berücksichtigt werden. Es gilt den Wert der Informationen, die Absicherung des Netzes und die vorhanden Berechtigungen abzuwägen, siehe Abbildung 2.2. Sicherheit des Netzes Extern Partnernetze Intern, LAN Risikokategorie Öffentliche Daten / allgemeine Rechte Sensible Daten / spezielle Rechte Kritische Daten / maßgebliche Rechte Wert des Zugriffs Abbildung 2.2: exemplarische Risikomatrix SAML Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Es stellt Funktionen bereit um sicherheitsbezogene Informationen zu beschreiben und zu übertragen. SAML wurde 2001 vom OASIS Konsortium, dazu gehören SUN Microsystems, IBM, Nokia, SAP, u.a., im Hinblick auf folgende Anwendungsfälle entwickelt: Single Sign-On verteilte Transaktionen Autorisierungsdienste 6 vgl. [MA08, Tab.4.4, S.55]

14 Shibboleth Shibboleth ist ein von Internet2/MACE entwickeltes Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices. Das Verfahren wird vor allem im Bereich der Wissenschaft und Lehre eingesetzt, wo ab einer gewissen Größe eine Föderation die technische Umsetzung und Organisation übernimmt (siehe Abschnitt 2.4.1). Shibboleth basiert auf einer Erweiterungen des Standards SAML. Die aktuelle Version ist 2.3 und besteht aus drei voneinander unabhängigen Teilen: Identity Provider (Heimateinrichtung) Service Provider (Anbieter) Lokalisierungsdienst (optional) Funktionsweise 1. Ein Benutzer möchte auf eine Ressource vom Anbieter zugreifen. 2. Der Anbieter prüft ob der Benutzer bereits authentifiziert ist. Benutzer ist nicht authentifiziert, Anbieter leitet ihn an den Lokalisierungsdienst weiter (Punkt 3). Benutzer ist bereits authentifiziert, weiter mit Punkt Im Lokalisierungsdienst kann der Benutzer seiner Heimateinrichtung aussuchen und sich an dieser authentisieren. 4. Der Anbieter fordert im Rahmen der Autorisierung weitere Attribute von der Heimateinrichtung des Benutzers ein, um zu prüfen ob der Nutzer berechtigt ist die angeforderte Ressource zu nutzen. 5. Zugriff wird vom Anbieter gestattet oder abgelehnt Enterprise Single-Sign-On (ESSO) Ein ESSO System verringert die Anzahl der Benutzerkennungen und der dazugehörigen Passwörter, die man sich merken muss. Durch die Verwendung von unterschiedlichen Passwörtern für jedes Risikolevel, kann neben dem Komfortgewinn auch ein Anstieg der Sicherheit erreicht werden.

15 15 Funktionsweise Man legt einen Benutzer im SSO-System an. Die Authentisierung erfolgt ausschließlich gegen das SSO-System und dieses übernimmt die Anmeldung an den angeschlossenen Applikationen. Hierfür muss das SSO-System die Log-On Anforderungen der einzelnen Applikationen lernen und die anstehenden Passwortwechsel, entsprechend den Passwort Richtlinien für die Applikation, verwalten. An den angeschlossenen Applikationen selber ändert sich nichts. Ein großer Nachteil von einem Enterprise Single-Sign-On System ist, dass die Passwörter nur intern bekannt sind und bei einem Ausfall des Systems keine Anmeldung an den Applikationen möglich ist Föderation Unter einer Föderation versteht man die Nutzung von Benutzeraccounts über Unternehmensgrenzen hinweg, d.h. die digitale Identität liegt nur einem Institut vor. Vereinfacht gesagt geht es um eine standardisierte Form zur Übertragung von Informationen über Personen und Berechtigungen. Eine Möglichkeit einer Föderation ist die Nutzung eines zentralen Authentisierungsservices. Microsoft startete den Versuch mit.net Passport. Nach einer Registrierung bei MS erhielt man einen Passport Account, der einen Pass für das Internet darstellen sollte. Mit diesem Account sollte man alle Dienste Nutzen können, die bei Passport registriert waren. Obwohl die Idee an sich gut ist, ist Microsoft dennoch gescheitert. Vielen Nutzern war es unangenehm sich vor der Nutzung eines beliebigen Dienstes bei Microsoft zu authentisieren, vielleicht war ihnen aber auch das Unternehmen Microsoft nicht vertrauenswürdig genug. Außerdem möchte wahrscheinlich kaum einer alle Finanztransaktionen, Briefwechsel und Versandhausbestellungen über ein und denselben Server laufen lassen. 8 Laws of Identity Nach dem Scheitern von.net Passport hat MS, im Jahr 2005, auf eine Diskussion zum Thema Identity Metasystem initiiert. Daraus entstand das Whitepaper Laws of Identity 9 : Die Kontrolle muss beim Benutzer liegen. Der Benutzer muss jede Aktion genehmigen. 7 vgl. [MA08, S.63f] 8 vgl. [MA08, S.71] 9 [MA08, S.73]

16 16 Nur die notwendigsten Informationen werden übermittelt. Es soll jeweils nur die minimale Information, die für eine Aktion benötigt wird, übermittelt werden. Die Information ist auf die notwendigen ausgewiesenen Parteien beschränkt. Alle Parteien müssen sich gegenseitig ausweisen. Die Identität ist zielgerichtet. Es muss möglich sein, Identitäten unidirektional zu verwenden, also nur gezielt bestimmten anderen Identitäten bekanntzugeben, oder omnidirektional, wenn bestimmte Informationen der Öffentlichkeit zur Verfügung stehen sollen. Pluralismus von Systembetreibern und Technologien: Ein Metasystem muss offen für unterschiedliche Anbieter und Technologien sein. Der Mensch muss in das System eingebunden sein. Die Schutzmechanismen dürfen nicht beim Bildschirm enden, sondern müssen den Benutzer bei Angriffen auf seine Identitäten besser unterstützen. Konsistenter Umgang mit Identitätsdaten. Der Benutzer soll klar unterscheiden können, wenn sich Technologien und Betreiber ändern, aber trotzdem soll der Umgang mit seinen Identitätsdaten einheitlich und übergreifend funktionieren. Rollen in einer Föderation Mezler beschreibt in [MA08, S.74] verschiedene Rollen die ein Institut oder eine Person in einer Föderation einnehmen kann. Die eingenommene Rolle eines Instituts kann je nach Anwendungsfall variieren. Identity Provider (IDP), erstellt und hält digitale Identitäten Service Provider (SP), stellt Dienste zur Verfügung, benötigt dafür Identitäten Attribute Authority (AA),, kontrolliert die Benutzerinformationen Subjects (S), ist der Inhaber digitaler Identitäten und stellt Anfragen (Claims) Claims Transformers (CT), ist eine Schnittstelle zwischen zwei Identitätsmanagementsystemen und übersetzt Anfragen und Informationen von Identitäten.

17 17 Beispiel. 10 siehe Abbildung Der Benutzer meldet sich beim SP an. Die Authentisierung wird über den IDP durchgeführt. 2. Der SP benötigt zusätzliche Informationen und fragt den IDP. 3. Der IDP gibt die Adresse der AA bekannt und übermittelt ein Ticket, das bestätigt, dass der SP die Informationen abfragen kann. 4. Der SP fordert die Informationen an. 5. Abhängig von den Daten kann die AA noch eine Bestätigung vom Benutzer anfordern. 6. Die Daten werden dem SP übermittelt. Subject (S) Identity Provider (IDP) Service Provider (SP) Attribute Authority (AA) Abbildung 2.3: Anfordern von Attributen vgl. [MA08, S.76] 11 vgl. [MA08, Abb.6-2, S.76]

18 DFN-AAI Das Deutsche Forschungsnetz (DFN) stellt eine Authentifikations- und Autorisierungs- Infrastruktur (AAI) für wissenschaftliche Einrichtungen und Anbietern von geschützten Ressourcen zur Verfügung. Der DFN-Verein schafft ein Vertrauensverhältnis zwischen den Parteien, sowie einen organisatorischen und technischen Rahmen für den Austausch von Benutzerinformationen. Dabei können folgende Hauptaufgaben für den DFN-Verein identifiziert werden: technischer Betrieb: Lokalisierungsdienst, Testumgebung, Web-Portal erstellen von Richtlinien für die Mitgliedschaft, die Vertragsgestaltung und den Vertragsabschluss Organisation von Schulungen DFN-AAI wurde in Zusammenarbeit mit der Albert-Ludwigs-Universität Freiburg ab Januar 2006 aufgebaut - im Oktober 2007 konnte es offiziell in Betrieb genommen werden. Die Funktionsweise ist simpel: Nutzer authentifiziert sich an seiner Heimateinrichtung; notwendige Attribute zur Autorisierung werden übertragen; Zugang zu Ressourcen wird freigegeben. Der DFN-Verein regelt nicht die Art und den Umfang des Zugriffs (Lizenzen) auf Ressourcen, dies wird zwischen Anbieter und Teilnehmer direkt vereinbart. Der Anbieter von geschützten Ressourcen hat die Autorisierung in seiner eigenen Verantwortung. 2.5 Anforderungen an ein IdM System Steffen Hoffmann hat in seiner Diplomarbeit [Hof07, S.8ff] typische Funktionen für Identitätsmanagementsysteme klassifiziert, die hier weites gehend übernommen werden können. Die Aufteilung nach funktionalen und non funktionalen Anforderungen ist für Software üblich funktionale Informationsspeicher Bei IdMS kommen meist Verzeichnisdienste für die Speicherung von Identitäten zum Einsatz. Die gespeicherten Identitäten können Personen, Anwendungen, Geräte, Gebäude, Rollen u.a. sein. Art und Umfang der Attribute zu einer Identität hängen vom Kontext ab.

19 19 Datenintegration Bereits bestehende Datenquellen müssen in irgendeiner Form in das Identitätsmanagementsystem integriert werden können. Authentifizierung IdMS übernimmt die Rolle einer zentralen Authentifizierungsinstanz und ermöglicht eine Reduzierung der notwendigen Authentifizierungsmerkmale für alle Systeme. Autorisierung Erteilen von Zugriffsrechten für Ressourcen. Provisionierung Anlegen, Propagieren, Ändern, Löschen und Wiederbeleben einer Identität, auch Life-Cycle-Management genannt. Passwort-Management Schnelle Synchronisation von Passwörtern über Systemgrenzen hinweg. User-Self-Service Benutzern ermöglichen persönliche Attribute selbständig zu ändern. zentrale & dezentrale Administration Die zentrale Administration umfasst alle Funktionen die zur Verwaltung des IdMS und der einbegriffenen Daten notwendig sind. Bei der dezentralen Administration werden Aufgabenbereiche an Abteilungen delegiert, die die Besonderheiten der Bereiche kennen. Workflowmanagement Konfigurieren von komplexen Abläufen. Auditing Protokollierung und Analyse von Ereignissen im IdMS. Monitoring Prüfen von Hard- und Software auf Fehlfunktionen. Reporting Erstellen von zahlreichen Statistiken.

20 non funktionale Non funktionale Anforderungen entsprechen technischen Anforderungen und Qualitätsanforderungen. Sicherheit Eine gesicherte Speicherung und Verteilung von sensiblen Daten über das Netzwerk. Zuverlässigkeit Ein IdM System sollte redundant aufgebaut werden, da ein Ausfall viele IT- Dienste in Mitleidenschaft zieht. Benutzerfreundlichkeit Für den Anwender muss die Nutzung leicht verständlich sein. Flexibilität Ein IdM System muss sich an eine Vielzahl von IT-Diensten in einer heterogenen Umgebung einbinden lassen. Standards Standardisierte Protokolle vereinfachen die Integration und den Austausch von einzelnen Komponenten.

21 21 3 Das Ebenenmodell von Mezler-Andelberg Richtlinien Technik Prozesse Authentisierung Autorisierung Ressourcen Personendaten Abbildung 3.1: Abbildung des Modells 1 1 vgl. [MA08, Abb.3-1, S.19]

22 22 Identitätsmanagement ist ein sehr umfangreiches Themengebiet das bisher noch nicht standardisiert worden ist. Es existieren viele Schlagwörter und unterschiedliche Definitionen, die meist auf die Produktsuites der vielen Herstellern von IdM Lösungen zurückzuführen sind. Das Ziel von Mezler-Andelberg in seinem Buch [MA08] ist es eine Gesprächsbasis im Kontext Identitätsmanagement zu schaffen, die interdisziplinär bei der Planung und Einführung von IdMS genutzt werden kann. Mit dem Ebenenmodell (siehe Abbildung 3.1) soll eine organisatorische Grundlage gelegt werden, die die einzelnen Themenbereich in einen Zusammenhang stellt. Das Modell soll möglichst einfach zu verstehen sein, aber Umfangreich genug um alle Fälle abbilden zu können. Zudem sollen alle Themen von IdM in übersichtlicher und einprägsamer Form dargestellt werden und zugleich die Komplexität reduziert werden. Wir wollen hier nur die vier Hauptebenen betrachten, die Ausprägung in Richtung der z-achse ist für diese Arbeit nicht relevant. Es sei nur erwähnt das jede Hauptebene sich in Richtlinien, Prozesse und Technik unterteilen lässt, die isoliert betrachtet werden können. Unter Richtlinien werden die gesetzlichen Vorgaben, die Erwartungen der Kunden und die eigene Unternehmenskultur zusammengefasst. Prozesse sind alle Tätigkeiten die notwendig sind, um seine gesteckten Ziele mit der IdM Lösung zu erreichen. Die Technik ist folglich die technische Implementierung. Das Ebenenmodell besteht aus vier weitesgehend voneinander unabhängigen Hauptthemen: Personendaten, Ressourcen, Autorisierung und Authentifizierung. Über definierte Schnittstellen werden Ergebnisse von einer Ebene an andere Ebenen weitergegeben oder bezogen. Eine Interaktion zwischen den Ebenen findet über Verbindungsschichten statt (siehe Abbildung 3.4). 3.1 Personendaten Die Ebene Personendaten ist die Basis für die anderen Ebenen. Meistens werden die Daten von der Personalabteilung bezogen, im Hochschulkontext wäre es das Prüfungsamt. Damit wären zwar Studenten und Mitarbeiter abgedeckt, aber keine Externen und Alumni. Die Ebene Personendaten muss jedoch alle Personen enthalten, die einen Zugriff auf IT-Systeme benötigen. Eine Unterteilung dieser Ebene ist dann sinnvoll, wenn die Daten von verschiedenen Abteilungen bezogen werden (siehe Abbildung 3.2). Das Ziel ist es den anderen Ebenen konsolidierte und bereinigte Daten zur Verfügung zu stellen, daraus ergeben sich folgende Aussagen: Eine Person muss eindeutig zu identifizieren sein.

23 Ebenen 23 Die Quelle der Daten muss nachvollziehbar sein. Die Personendaten müssen in regelmäßigen Abständen geprüft werde. Hilfreiche Fragestellungen: Woher kommen die Personendaten? Wie kommt man zu einer konsolidierten Basis? Wie wird mit unterschieden in der Qualität der Daten umgegangen? Welche Daten werden von welchen Personengruppen benötigt? (zb. von Externen, Studenten, Alumni) Abbildungen Technik Prozesse Richtlinien Mitarbeiter Externe Bereiche Abbildung 3.2: Dimensionen des Modells Ressourcen In der Ebene Ressourcen werden alle Daten und Systeme, für die Berechtigungen verwaltet werden müssen, zusammengefasst. Dabei haben Systeme oft individuelle Berechtigungen die an Benutzeraccounts gebunden sind. Um zu vermeiden das Benutzer sich für jedes System, für welches Sie einen Zugriff benötigen, eine digitale Identität verwalten müssen, ist SSO ein möglicher Lösungsansatz. Bei der Einführung eines IdMS können meist nicht alle Applikationen von Beginn an integriert werden, deswegen gilt es nach Wichtigkeit Abzuwägen und eine Reihenfolge für die Integration ins IdMS festzulegen. 2 vgl. [MA08, Abb.4-3, S.29]

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik Achtung! Diese Seite bedient nur Mitglieder der Fakultät Informatik. Bei jedem Kontakt zum MSDNAA Administrator

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Authentifizierung und Autorisierung mit Shibboleth

Authentifizierung und Autorisierung mit Shibboleth Authentifizierung und Autorisierung mit Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Oliver Rau, UB Freiburg Oberwolfach Gliederung Das Szenario im Informationsbereich

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr