JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia
|
|
- Carl Fromm
- vor 5 Jahren
- Abrufe
Transkript
1 JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia
2 Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt Zugriff auf Verzeichnisdienste mit Java-JNDI Autorisierung mit JAAS Modul directoryservices als Adapter mit einheitlicher Schnittstelle für alle Anwendungen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 2
3 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 3
4 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 4
5 Verzeichnisdienste der Fiducia Zentrales LDAP der Fiducia IT AG Hierarchische Anordnung von Informationen zu Mandanten und deren Bedienern Pro Mandant ein Teilbaum mit Gruppen und Objekten für Benutzer Technische Architektur Mehrere zentrale LDAP-Systeme wegen Ausfallsicherheit Betrieb in DMZ zum Schutz vor unzulässigen Zugriffen à Löst RACF langfristig ab Windows Active Directory Pro Mandant ein System Zur Authentifizierung beim Login an Windows-Betriebssystem Autorisierung von Zugriffen auf LAN-Ressourcen Eigene Hierarchie mit Teilbäumen für Gruppen und Objekten für Bediener JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 5
6 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 6
7 Zugriff auf Verzeichnisdienste mit Java-JNDI JNDI ist ein Java-API für Zugriffe auf Namens-und Verzeichnisdienste JNDI besitzt eine Service-Provider-Architektur Standard-Zugriff mit LDAP-Simple-Bind Wichtige Übergabeparameter sind: URL des LDAP-Servers mit Basis-Pfad im Verzeichnis Bind-DN: Voll-Qualifizierter Pfad zum Objekt des Benutzers (Distinguished Name) Credential: Passwort des Benutzers zur Authentifizierung Ergebnis: Instanz vom Typ DirContext, als Verbindung zum Verzeichnisdienst DirContext Erlaubt die Verwaltung der Daten im Verzeichnis Bediener anlegen, ändern, löschen, anzeigen Verwaltung der Credentials der Bediener Passwortwechsel, Passwort-Rücksetzung JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 7
8 Schaubild: Zugriff auf Mitarbeiterdaten durch Administrator LDAP-URL mit Basis-Pfad: <LDAP-Server> : 636 /ou=8844,ou=gruppen,ou=mitarbeiter zentraler LDAP-Server 8844 Gruppen BIND-DN: ou=8844,ou=gruppen,ou=admins,cn=maier Credential: <Passwort von Maier> à DirContext Admins Maier - Passwort = Start123 Mitarbeiter Müller - Vorname=Elmar - Nachname=König - JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 8
9 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 9
10 Authentifizierung und Autorisierung mit JAAS Verzeichnisdienste können sensible Daten beinhalten, eine Authentifizierung und Autorisierung des Zugriffs ist also nötig Die Autorisierung übernehmen hierbei die Verzeichnisdienste selbst Unter LDAP werden dazu Access-Control-Items (ACI) verwendet Diese können zu Access-Control-Lists (ACL) gebündelt werden Für den Verzeichnisdienst ist also die zweifelsfreie Authentifizierung essentiell Jede Implementierung bietet natürlich eigene Authentifizierungs-Möglichkeiten, diese unterscheiden sich jedoch teilweise erheblich LDAP Simple Bind auf RACF-LDAP hat andere Syntax als im SUN-LDAP Eine einheitliche und sichere Authentifizierung wäre angemessener JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 10
11 Authentifizierung und Autorisierung mit JAAS Ein ideales System zur Authentifizierung ist Kerberos Entwickelt Ende der 1980er Jahre am MIT (Projekt Athena) Native Kerberos-Authentifizierung ist jedoch sehr kompliziert zu implementieren Hier hilft uns JAAS Java Authentication and Authorization Service JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 11
12 Authentifizierung und Autorisierung mit JAAS Kernkonzept in JAAS ist das Subject Ein Subject repräsentiert eine authentifizierte Identität und ermöglicht, Aktionen im Kontext dieser Identität auszuführen Dies ist der wichtigste Unterschied zu den klassischen Delegationslösungen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 12
13 Authentifizierung und Autorisierung mit JAAS Delegations-Lösung Client Server User-Context: YC8123AB 1 User-Context: tomcat 2 3 Directory Ressource Der Client weist sich mit der gewünschten Benutzerkennung am Server aus und fordert eine Transaktion an Der Server prüft diese Benutzerkennung, z. B. gegen ein Directory Bei Erfolg wird die gewünschte Transaktion durchgeführt JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 13
14 Authentifizierung und Autorisierung mit JAAS Nachteilig bei diesen Lösungen ist, dass der Ressourcenzugriff physikalisch unter dem Benutzer Account des Servers (in diesem Beispiel: Tomcat) erfolgt Die Ressource muss also immer einer Verbindung vom Server vertrauen Dieses Vertrauen wird üblicherweise durch künstliche Authentifizierungen hergestellt Technische User, Zertifikate des Servers Der eigentliche Auslöser der Transaktion ist für die Ressource nicht sichtbar JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 14
15 Authentifizierung und Autorisierung mit JAAS JAAS-Lösung mit Subject erst mal einfach Server Client User-Context: YC8123AB 1 Subject User-Context:YC8123AB User-Context: tomcat 2 3 Directory Ressource Der Client weist sich mit der gewünschten Benutzerkennung am Server aus und fordert eine Transaktion an Der Server prüft diese Benutzerkennung, z. B. gegen ein Directory und erzeugt das Subject Das Subject führt die Transaktion unter dem echten Kontext des Benutzers aus! JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 15
16 Authentifizierung und Autorisierung mit JAAS JAAS-Lösung mit Subject komplett Client Server Subject User-Context:YC8123AB User-Context: anonymous 2 Delegated Subject User-Context:YC8123AB User-Context: tomcat 1 3 Directory Ressource Der Client weist sich mit der gewünschten Benutzerkennung am Directory aus und erzeugt das Subject Das Subject wird auf geeignete Art und Weise an den Server übertragen Das Subject führt die Transaktion unter dem echten Kontext des Benutzers aus! JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 16
17 Authentifizierung und Autorisierung mit JAAS Beispiel: Krb5-gesicherte LDAP-Verbindung JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 17
18 Authentifizierung und Autorisierung mit JAAS Beispiel: Krb5-gesicherte LDAP-Verbindung Subject erzeugen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 18
19 Authentifizierung und Autorisierung mit JAAS Beispiel: Krb5-gesicherte LDAP-Verbindung Subject verwenden JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 19
20 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 20
21 Wie finde ich einen Verzeichnisdienst? Navigieren durch die Strukturen eines Verzeichnisdiensts stellt kein Problem mehr dar Authentifizierung ist ebenfalls geklärt Aber: Woher kommt die URL für den Verzeichnisdienst? Property-Files? System-Properties? XML-Monster? Natürlich nicht, sondern wiederum aus einem Verzeichnis! JNDI stellt einen Provider für DNS bereit Und per DNS können Services im Netz abgefragt werden JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 21
22 Wie finde ich einen Verzeichnisdienst? Hierbei handelt es sich nicht um einfache Namensauflösungen Dazu müssten wir ja den Hostnamen kennen Wir wissen aber nur, dass wir einen LDAP-Server oder einen Kerberos-KDC benötigen Und wir kennen noch unsere eigene Netz-Domäne Wir befragen also DNS, welche Hosts in der Domäne den gewünschten Dienst bereitstellen Die Anfrage sieht dabei folgendermaßen aus _<service>._<transport>.my.domain.de Um also in der Fidudom alle LDAP-Server zu finden, setzen wir folgende Query ab _ldap._tcp.fidudom.fiducia.de Das JRE stellt zur Erzeugung des InitialDirContext eine DNSContextFactory bereit Der relevante Code mutiert dadurch zu einer Handvoll einfacher Anweisungen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 22
23 Wie finde ich einen Verzeichnisdienst? Beispiel JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 23
24 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 24
25 Umsetzung im Modul directoryservices Die wesentlichen Komponenten beim Zugriff auf einen Verzeichnisdienst sind also Ermitteln der Ziel-URL Erzeugen einer Verbindung unter einem Subject Navigation durch den (implementierungsspezifischen) Verzeichnis-Baum Lösungen für all diese Themen wurden aufgezeigt Die Anzahl der vorhandenen Verzeichnisdienste erschwert Fachprojekten jedoch, die geeigneten Lösungsvarianten zu ermitteln Zudem haben die unterschiedlichen Dienste unterschiedliche Strukturen Um dies zu vereinfachen, wurde das Modul directoryservices geschaffen Um die Verwendung auch innerhalb des Frameworks zu ermöglichen, liegt das Modul logisch gesehen unterhalb von JBF Nach bewährter Manier besteht das Modul aus einem Kern und verschiedenen Plug-ins JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 25
26 Umsetzung im Modul directoryservices Der Kern definiert dabei Interfaces für die verschiedenen Plug-in-Typen und stellt Factories und Kompositoren zur Erzeugung eines für einen konkreten Verzeichnisdienst passenden DirectoryService-Objekts bereit Ein solches DirectoryService-Objekt übernimmt im wesentlichen die Ansteuerung der in ihm aggregierten Plug-ins Folgende Plug-in-Typen existieren ITargetHostProvider IConnectionCreator IDirectoryAdapter JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 26
27 Umsetzung im Modul directoryservices ITargetHostProvider Ermittelt die Netzadresse (Host und Port) für das gewünschte Backend Als Interface implementiert, da bei diversen Backends unterschiedliche Methoden verwendet werden müssen IConnectionCreator Erzeugt gesicherte und authentifizierte physikalische Verbindungen zum Backend IDirectoryAdapter Übersetzt die generischen Aufrufe aus Directory-Services in LDAP-Calls für den Ziel- Verzeichnisdienst Kapselt die Spezifika hinsichtlich Verzeichnisstruktur und Attribut-Typen Übersetzt Fehlercodes des Verzeichnisdiensts in definierte Exceptions JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 27
28 Umsetzung im Modul directoryservices Daneben existieren noch 3 Hilfs-Interfaces, die die aufrufende Komponente implementieren und dem DirectoryService bereit stellen muss: ICredentialProvider ILogger IConfigurationManager Diese Interfaces dienen jedoch nur der Integration in das aufrufende System und sind relativ uninteressant JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 28
29 Umsetzung im Modul directoryservices Das Zusammenspiel dieser Komponenten sieht aus wie folgt JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 29
30 Umsetzung im Modul directoryservices Vorhandene Implementierungen für ITargetHostProvider FCSITargetHostProvider RACFLdapTargetHostProvider ZLdapTargetHostProvider Vorhandene Implementierungen für IConnectionCreator KerberosBasedConnectionCreator ADLdapSimpleBindConnectionCreator RACFLdapSimpleBindConnectionCreator ZLdapSimpleBindConnectionCreator Vorhandene Implementierungen für IDirectoryAdapter ADDirectoryAdapter RACFDirectoryAdapter ZLDAPDirectoryAdapter JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 30
31 Agenda Kurzbeschreibung der von der Fiducia betriebenen Verzeichnisdienste Zugriff auf Verzeichnisdienste mit Java-JNDI Authentifizierung und Autorisierung mit JAAS Wie finde ich einen Verzeichnisdienst? Umsetzung im Modul directoryservices Feedback, Fragen JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 31
32 Fragen? Diskussion? Elmar König Anwendungsentwicklung Technische Architektur JBF-Team 0 89 / Andreas Knoll Anwendungsentwicklung Technische Architektur JBF-Team andreas.knoll@fiducia.de 0 89 / JNDI und JAAS am Beispiel des Moduls directoryservices Elmar König, Andreas Knoll JBFOne 2011 Seite 32
Server-Management mit JMX
Server-Management mit JMX Ziel dieses Vortrags JMX als Alternative zu bisherigen Monitoring-Schnittstellen vorstellen Einsatzmöglichkeiten aufzeigen Beispiele für die Umsetzung in JBF-Umgebungen betrachten
MehrActive Directory. Aufbau Funktion - Objekte
Active Directory Aufbau Funktion - Objekte Active Directory Was ist das? Hierarchischer Verzeichnisdienst Datenbank (gleiche DB wie Exchange) Schema (1 Schema pro Forest) Replikationsmechanismus (Multiple
MehrExternal Directory Service zum Authentifizieren von Benutzern
External Directory Service zum Authentifizieren von Benutzern support.acrolinx.com /hc/de/articles/204016991-external-directory-service-zum-authentifizieren-von-benutzern Betrifft Software Version Acrolinx
MehrInhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108
Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit
MehrVerteilte Systeme. SoSe Universität Siegen. Tel.: 0271/ , Büro: H-B Stand: 14. Mai Verteilte Systeme. SoSe
Verteilte Systeme SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Mai 2018 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14)
MehrDomänencontroller / Active Directory. Was ist eine Domäne?
Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrSingle Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE
Single Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE 2017 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann für Fehler in den Beschreibungen und Erklärungen
MehrData Management mit UNICORE 6
Data Management mit UNICORE 6 Thomas Soddemann Überblick DFG Position zur Datenhaltung DataFinder und WebDAV Unicore6 DataFinder Anbindung Weitergehendes Q&A Sicherung guter wissenschaftlicher Praxis und
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrInhaltsverzeichnis Vorwort Konzepte des Active Directory
Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................
Mehrz/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
MehrOEM 12c Cloud Control - mal ohne "Superuser für Alle"
OEM 12c Cloud Control - mal ohne "Superuser für Alle" Schlüsselworte Thomas Enders und Stefan Waldschmitt Selbständige Berater Region Frankfurt Oracle Enterprise Manager Cloud Control 12c, Security, Rechtekonzept,
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Kliinter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen und Praxiseinsatz 2., Ciberarbeitete und erweiterte Auflage Rj dpunkt.verlag I LDAP verstehen 1 1 Einfiihrung in LDAP 3 2 Verzeichnisdienste
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrJavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser
JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand
Mehrquickterm Systemvoraussetzungen Dokumentversion 1.0
quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm
MehrEJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de
EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.
MehrEinführung: Verteilte Systeme - Remote Method Invocation -
Einführung: Verteilte Systeme - - Prof. Dr. Michael Cebulla 11. Dezember 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 43 M. Cebulla Verteilte Systeme Gliederung 1 2 Architektur RMI Kommunikation
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrAuthentifizierung und Autorisierung in Kubernetes
Authentifizierung und Autorisierung in Kubernetes Frühjahrsfachgespräch GUUG 2018 01. März 2018 Michael Steinfurth Linux / Unix Consultant & Trainer B1 Systems GmbH steinfurth@b1-systems.de Vorstellung
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrBenennung und Identifizierung von Ressourcen im verteilten System. Abbildung der Namen auf die dahinter stehenden Objekte
Namen und Adressen Motivation Benennung und Identifizierung von Ressourcen im verteilten System Rechenknoten (Domain Name) Ports (Service Name) Objekte (Object ID) Dateien (File Name) Benutzer (UID) Webseiten
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrZentral verwaltete Netzwerke. Grundlage:
Grundlage: Grundlage: Verzeichnisdienst AD (Active Directory) AD ist eine Datenbank, die sich auf dem Server befindet Diese Datenbank erhält einen Namen, der als Domäne bezeichnet wird Strukturbildung
MehrS.M. Hartmann GmbH IT Solutions
S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrKomponentenorientierte Software-Entwicklung. Seite 1 / 42
Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object
MehrBPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte
BPE-/BRE-Integration in agree Systemarchitektur, Technologien, Konzepte Ziel dieses Vortrags Sie wissen, welche Systeme an der Integration einer Business Process (BPE) und Business Rules Engine (BRE) in
MehrDas Kerberos 5 Protokoll
Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches
Mehr11. Komponenten Grundlagen der Programmierung 1 (Java)
11. Komponenten Grundlagen der Programmierung 1 (Java) Fachhochschule Darmstadt Haardtring 100 D-64295 Darmstadt Prof. Dr. Bernhard Humm FH Darmstadt, 10. Januar 2006 Einordnung im Kontext der Vorlesung
MehrJ2EE-Praktikum JNDI. Peter Thiemann. J2EE-Praktikum, WS2005/2006. Universität Freiburg
J2EE-Praktikum JNDI Peter Thiemann Universität Freiburg J2EE-Praktikum, WS2005/2006 Inhalt 1 Naming Services 2 JNDI-Typen 3 JNDI-Verwendung 4 Directory-Kontexte 5 Namen 6 Zusammenfassung Java Naming and
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrAnschluss an CMS-Dienste
IT-Workshop des CMS am 20.04.2015 Anschluss an CMS-Dienste Winfried Naumann, ZE CMS Agenda Bestandsaufnahme: Installationen + Anforderungen der Einrichtungen Dienste des CMS und deren Anforderungen Technische
MehrSingle Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrAzure Active Directory Möglichkeiten
Azure Active Directory Möglichkeiten Wer hat eine Azure Active Directory Varianten von Azure Active Directory oder Active Directory in Azure DC als VM in Azure erstellen? Objekte in Azure Active Directory
MehrDie Magie von MBeans und JMX. DOAG 2014 Andreas Chatziantoniou - Foxglove-IT BV
Die Magie von MBeans und JMX DOAG 2014 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 16 Jahre Oracle Erfahrung/26 Jahre IT (Unix/C) Oracle
MehrDFB MEDIEN GMBH & CO. KG
Bedienungsanleitung zum Einrichten und Benutzen des DFBnet- Adressbuches in Outlook Express 6 Datum: 22.05.2003 Version: V 1.04 Inhaltsverzeichnis 1 Hinweise zur Nutzung des DFBnet Adressbuches... 2 1.1
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrSingle-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH
Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrNagVis: Aktuelle Entwicklungen
NagVis: Aktuelle Entwicklungen Nagios Workshop 2010, Nürnberg Lars Michelsen Powered by Agenda Was interessiert euch? Kurzeinführung in NagVis Neuerungen in NagVis 1.5 Enterprise
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrUmstellung der FH Aachen Domäne auf Windows Server 2008 R2
Umstellung der FH Aachen Domäne auf Windows Server 2008 R2 Artur Deterer Matrikelnummer: 857747 Betreuer: Prof. Dr.-Ing. Andreas Terstegge Korreferent: Dipl.-Ing Hans-Wilhelm Höfken FH AACHEN UNIVERSITY
Mehrcustomweb Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen.
Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen. Dieses Modul ermöglicht Ihnen über einen PSP-Account mehrere Shops gleichzeitig
Mehr- Installation. Ein Windows-Benutzer für den Service Postgres wird angelegt. Sie werden nach einem Passwort gefragt. Geben Sie eines ein.
- Installation Systemvoraussetzungen Microsoft Windows ab Windows 2000 Das finden Sie auf der CD/ in den Download-Dateien conversations_de.msi postgresql-8.2.msi postgresql-8.2-int.msi conversations-rightsmgmt_de.msi
Mehr4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe
4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface
MehrWildFly Application Server Administration
WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:
MehrStefan Zörner. Portlets. Portalkomponenten in Java. ntwickier
Stefan Zörner Portlets Portalkomponenten in Java ntwickier Vorwort 9 1 Portalkomponenten in Java 11 1.1 Hype beiseite 11 Was ist ein Portal? 11 Portalkomponenten in Java 14 Das Portlet-Ökosystem 16 1.2
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
Mehrquickterm 5.4 Systemvoraussetzungen
quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrInhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI
Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................
MehrDirectory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS
Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrSitepark Information Enterprise Server - die Technologie-Plattform von Sitepark
Sitepark Information Enterprise Server - die Technologie-Plattform von Sitepark Der IES ermöglicht die Entwicklung von Produkten auf einer einheitlichen Basis und stellt unter anderem ein produktübergreifendes
MehrHowTo - steadyprint - Softwareverteilung von steadyprint per Active Directory (AD) - German
HowTo - steadyprint - Softwareverteilung von steadyprint per Active Directory (AD) - German Anforderung und Vorbereitung Anforderung Für die Softwareverteilung im Netzwerk von steadyprint in Version 7.0.0
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrLDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.
Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht
MehrMohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH
IDM: Identity Connector Framework (ICF) und SAP Connectors Schlüsselworte Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH Oracle Identity Governance, Oracle Fusion Middleware, Identity Connector Framework
MehrIDL.KONSIS.FORECAST Start der Anwendung :18
IDL.KONSIS.FORECAST Start der Anwendung 16.11.2016 10:18 Inhaltsverzeichnis 1 Vorwort... 3 2 Einführung... 4 2.1 Aufbau des Handbuches... 4 3 Voraussetzungen... 5 3.1 Hard- und Softwarevoraussetzungen...
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2016 - Konferenz Nürnberg 15.-17.11.2016 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Suvad.Sahovic@oracle.com
MehrOracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT
Oracle Platform Security Service in Ihrer Umgebung DOAG 2012 Andreas Chatziantoniou Foxglove-IT BIO Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 14 Jahre Oracle Erfahrung/24 Jahre
MehrSkriptbasierte Administration des WebLogic Servers mittels WLST
Skriptbasierte Administration des WebLogic Servers mittels WLST 12.1.2 Schlüsselworte Thomas Robert Oracle Deutschland B.V. & Co. KG Hamburg WebLogic, WLST, WebLogic Scripting Tool, Administration, OHS,
Mehrvon Vladislava Nadova
Entwurfsbeschreibung OLAT von Vladislava Nadova 1. Allgemeines OLAT basiert auf einem Rechtesystem mit mehreren Hierarchien. Der Benutzer hat jederzeit genau diejenigen Funktionen zur Verfügung, zu denen
MehrIntegration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrM117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen
Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrKerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung
Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?
MehrActive Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB
Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.
MehrLDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
LDAP-Server ganz einfach mit Oracle Virtual Directory DOAG 2017 - Konferenz Nürnberg 21.-23.11.2017 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Agenda Ausgangslage und Anforderungen Lösung
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrLDAP Authentifizierung
T E C H N I S C H E D O K U M E N T A T I O N LDAP Authentifizierung Intrexx 6 1. Einleitung In diesem Dokument wird die LDAP Authentifizierung und die dafür notwendigen Anpassungen ab Intrexx Version
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
Mehr11 Verzeichnisdienste
11 Verzeichnisdienste 11.1 Architektur des Domain Name Service (DNS) im Internet 11.1 Architektur des Domain Name Service (DNS) im Internet 11.2 Protokolle des DNS 11.3 Verzeichnisdienste nach ISO/OSI
MehrSeminararbeit. Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server. Christoph Laufs INFORM GmbH INFORM GmbH 1
Seminararbeit Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server Christoph Laufs INFORM GmbH 2016 - INFORM GmbH 1 Agenda 1. RiskShield-Server 2. Motivation und Anforderungen 3. Web
MehrSpring & Hibernate HANSER. Eine praxisbezogene Einführung. Richard Oates Thomas Langer Stefan Wille Torsten Lueckow Gerald Bachlmayr
Richard Oates Thomas Langer Stefan Wille Torsten Lueckow Gerald Bachlmayr Spring & Hibernate Eine praxisbezogene Einführung 2., aktualisierte Auflage HANSER 1 Einleitung 1 1.1 Für wen ist dieses Buch?
MehrRichard Oates Thomas Langer Stefan Wille Torsten Lueckow Gerald Bachlmayr. Spring & Hibernate. Eine praxisbezogene Einführung HANSER
Richard Oates Thomas Langer Stefan Wille Torsten Lueckow Gerald Bachlmayr Spring & Hibernate Eine praxisbezogene Einführung HANSER 1 Einleitung 1 1.1 Für wen ist dieses Buch? 1 1.2 Organisation des Buches
Mehrconsulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.
Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown
Mehr