Sicherheit in Netzen Modul 6: Authentisierung
|
|
- Hartmut Messner
- vor 5 Jahren
- Abrufe
Transkript
1 Sicherheit in Netzen Modul 6: Authentisierung 1. Problemstellung, Grundarchitektur, Begriffsklärung 2. Einschub Aufbau und Funktion einer 3. Klassifikationsschema Authentisierung 4. Authentisierungsverfahren
2 Key-Management, Authentisierung und Verschlüsselung off-line Key-Mgmt online Key-Mgmt (vor Transaktion) transaktionsbegleitendes online Key-Mgmt Authorisierung Authentisierung Transaktion verschlüsselt Vorbereitung Durchführung Transaktionen off-line basierend auf Kommunikation im Netzverbund M. Leischner Sicherheit in Netzen Folie 2
3 A+A=A Unterscheidung: Authentisierung Autorisierung Authentisierung - Prozess, bei dem ein Nutzer (allgemeiner eine Ressource) das Recht auf eine Identität begründet. Schlüsselfrage: Wer bist du? Autorisierung Prozess, bei dem einer Identität (unter Einbezug einer Menge zugeordneter Attribute) die Erlaubnis erteilt wird, bestimmte Aktionen durchzuführen. Schlüsselfrage: Was darfst du machen? Formel: A + A = A: Authentisierung + Autorisierung = Access / Accounting M. Leischner Sicherheit in Netzen Folie 3
4 Verschiedene Definitionen 'Authentisierung' American National Standard for Telecommunications ( A security measure designed to protect a communications system against acceptance of a fraudulent transmission or simulation by establishing the validity of a transmission, message, or originator. OASIS, the Organization for the Advancement of Structured Information Standards ( Authentication is the process of confirming a system entity s (=an active element of a system - e.g., an automated process or set of processes, a subsystem, a person or group of persons--that incorporates a specific set of capabilities) asserted principal identity (= AAA Service clients) with a specified, or understood, level of confidence. Center for Democracy and Technology ( Authentication - the process of verifying that a file or message has not been altered in route from the distributor to the recipient(s). M. Leischner Sicherheit in Netzen Folie 4
5 Definition 'Authentisierung' nach Clifford Lynch Authentication is the process where a network user establishes a right to an identity - in essence, the right to use a name. Validating authenticity entails verifying claims that are associated with an object - in effect, verifying that an object is indeed what it claims to be, or what it is claimed to be (by external metadata). Clifford Lynch (ed.): A White Paper on Authentication and Access Management Issues in Cross- Organizational Use of Networked Information Resources, Coalition for Networked Information, Spring (Revised discussion draft April 14). Available at accessed: December 1, Lynch Clifford A.: Authenticity and Integrity in the Digital Environment: An Exploratory Analysis of the Central Role of Trust," Authenticity in a Digital Environment. Washington, DC, Council on Library and Information Resources, pp 32-50, Available at accessed: December 1, M. Leischner Sicherheit in Netzen Folie 5
6 Einschub : Aufbau einer Prozessor- Vcc Reset/Ctrl Clock Ground Co-Prozessor RAM ROM I/O 7 CPU EEPROM M. Leischner Sicherheit in Netzen Folie 6
7 Einschub : Kommunikationsmodell OSI layer specification OSI layer 7 transfer of application data application layer ISO/IEC EMV GSM 11.11,... OSI layer 2 transfer of data frames data link layer ISO/IEC (T=0 / T=1) ISO/IEC (T=2) OSI layer 1 transfer of bits physical layer ISO/IEC M. Leischner Sicherheit in Netzen Folie 7
8 Einschub : n-protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave" "Server" command 1 response 1 command 2 response 2 M. Leischner Sicherheit in Netzen Folie 8
9 Klassifikationsschema Authentisierung (nach Rankl/Effing) Authentisierung Algorithmus Ablauf symmetrisch asymmetrisch statisch dynamisch Beteiligte Verfahren einseitig Challenge-Response gegenseitig M. Leischner Sicherheit in Netzen Folie 9
10 Authentisierung Key-Mgmt Grundschema für Authentisierungsverfahren Key-DB M. Leischner Sicherheit in Netzen Folie 10
11 Authentisierung Key-Mgmt Einseitige, statische, symmetrische Authentisierung Key-DB =? ja=o.k. M. Leischner Sicherheit in Netzen Folie 11
12 Authentisierung Key-Mgmt Einseitige, symmetrische, dynamische Authentisierung Key-DB challenge rnd response =? ja=o.k :00:54 M. Leischner Sicherheit in Netzen Folie 12
13 Authentisierung Key- Mgmt Gegenseitige, symmetrische, dynamische Authentisierung rnd-c ASK RANDOM rnd-t o.k.?? MUTUAL AUTHENTICATE =? =? ja=o.k. ja=o.k :00:54 M. Leischner Sicherheit in Netzen Folie 13
14 Authentisierung Key-Mgmt Einseitige, statische, asymmetrische Authentisierung mit globalen Schlüsseln sec-key indiv. Daten Signatur der (indiv.) Daten pub-key =? ja=o.k :00:54 M. Leischner Sicherheit in Netzen Folie 14
15 Authentisierung Key-Mgmt Einseitige, asymmetrische, dynamische Authentisierung Key-DB challenge rnd sec-key-c response pub-key-c =? ja=o.k :00:54 M. Leischner Sicherheit in Netzen Folie 15
16 Verschlüsselung Authentisierung Key- Mgmt Gegenseitige, symmetrische, dynamische Authentisierung und Verschlüsselung rnd-c ASK RANDOM rnd-t Verschlüsselung :00:54 M. Leischner Sicherheit in Netzen Folie 16
17 Verschlüsselung Authentisierung Key-Mgmt Gegenseitige, symm., dynam., Authentisierung mit Key-Mgmt und Verschlüsselung Key-DB card number rnd-c ASK RANDOM rnd-t Verschlüsselung :00:54 M. Leischner Sicherheit in Netzen Folie 17
18 Verschlüsselung authentication on card key mgmt off card key mgmt Gegenseitige, dynam., symm. Authentisierung mit Master-Key und Verschlüsselung Masterkey card number Masterkey card number rnd-c rnd-t ASK RANDOM :00:54 M. Leischner Sicherheit in Netzen Folie 18 Verschlüsselung
19 Authentisierung Key-Mgmt Einseitige, statische, asymmetrische Authentisierung mit kartenindividuellen Schlüsseln (Version 1) sec-key-c sec-key-t pub-key-c Signatur (pub-key-c) pub-key-t =? ja=o.k. Daten Signatur (Daten) =? pub-key-c ja=o.k :00:54 M. Leischner Sicherheit in Netzen Folie 19
20 Authentisierung Key-Mgmt Einseitige, statische, asymmetrische Authentisierung mit kartenindividuellen Schlüsseln (Version 2) sec-key-t Zertifikat Signatur (pub-key-c) pub-key-t pub-key-c =? ja=o.k. sec-key-c Signatur (Daten) pub-key-c Daten =? ja=o.k. einseitige, statische, asymmetrische Authentisierung mit kartenindividuellen Schlüsseln und teilweisem oncard-key-mmgt M. Leischner Sicherheit in Netzen Folie 20
Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung
Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung M. Leischner Sicherheit in Netzen Folie 1 Modul 10.1 RFID M. Leischner Sicherheit in Netzen Folie 2 RFID (Radio Frequency Identification)
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrConformance Classes. Alter Standard Conformance Classes. Conformance Classes. Conformance Classes. Conformance Classes
Alter Standard 135-1995 Conformance class Objects Conformance class 1 Objects ReadProperty Device Init = beschreibt ein Device, welches die Daten anfordert (Client = A) Exec = beschreibt ein Device, welches
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrTuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS
Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrSmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrUPU / CEN / ETSI. E-Zustellung in Europa & weltweit
UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrModul 3 Kommunikation Karte/Terminal
Modul 3 Kommunikation Karte/ M. Leischner Chipkartensysteme I Folie 1 Grundschema Chipkarten-Protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave"
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrEtherNet/IP Topology and Engineering MPx06/07/08VRS
EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via
MehrUsername and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004
Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrModul 4 Virtuelle Private Netze (VPNs)
Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrKarlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)
Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
MehrOpen Source Open Mind Way of Life
Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrRatiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.
Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.
MehrDigital Readiness Webinar
Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrEAM-Vorlesung (SS2017)
EAM-Vorlesung (SS2017) V4: TOGAF und das Metamodel Vassilios Goumas Frankfurt University of Applied Science 1 V4: Verlauf Was ist ein Metamodell Aufbau des Metamodells in TOGAF Aufteilung nach Core Metamodel
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrBeschwerde an die Datenschutzbehörde Complaint to the Austrian Data Protection Authority (Art , 21, 22 DSGVO / GDPR)
Beschwerde an die Datenschutzbehörde Complaint to the Austrian Data Protection Authority (Art. 15-18, 21, 22 DSGVO / GDPR) Stand / Last changed: Dezember 2018 Beschwerdeführer / Complainant: Name / Name:
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrPraktikum Entwicklung Mediensysteme (für Master)
Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrRepositioning University Collections as Scientific Infrastructures.
Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrDOWNLOAD OR READ : MANAGEMENT PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : MANAGEMENT PDF EBOOK EPUB MOBI Page 1 Page 2 management management pdf management - 3-090804 - 1208 - Krems - c:datenbwlmanagement by...doc 22. Management by Partisan Selbst die engsten
MehrIATUL SIG-LOQUM Group
Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings
MehrANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE)
ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE) BACNET STANDARDIZED DEVICE PROFILE (ANNEX K): LIST ALL BACNET INTEROPERABILITY BUILDING BLOCKS SUPPORTED (ANNEX K): SEGMENTATION CAPABILITY:
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrDexatek's Alexa Smart Home Skills Instruction Guide
Dexatek's Alexa Smart Home Skills Instruction Guide Version 0.3 Author Esther Date 01/10/18 ~ 1 ~ Revision History Version Date Editor Remark 0.1 2017/04/05 Esther Initial version 0.2 2018/01/09 Esther
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN
ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
MehrService Oriented Architecture. IM-Briefing 2008 4. Dezember 2008
Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrSo legen Sie eine gelöschte Resource wieder an
NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrGridMate The Grid Matlab Extension
GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development
MehrAnalog GSM-Gateway TRF
Analog GSM-Gateway TRF GSM gateway for voice- or fax transmission 1 2009 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519 Viernheim www.comsat.de Tel: +49-(0)180-3-768837 The connecting
MehrMetadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen
Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Was sind Metadaten? Metadaten sind strukturierte Daten über Daten. Sie dienen der Beschreibung von Informationsressourcen.
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrTitelmasterformat durch Klicken bearbeiten
Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat
MehrSecurity Planning Basics
Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,
MehrPROFIBUS-DP Repeater 1 to 1 and 1 to 5 with optional level converter module
LSS PROFIBUS-DP Repeater 1 to 1 and 1 to 5 with optional level converter module The LSS PROFIBUS-DP repeaters 1 to 1 and 1 to 5 are used for coupling up to six PROFIBUS bus segments in RS 485 bus technology.
MehrSTARCOS 3.4 Health AHC
STARCOS 3.4 Health AHC G+D Mobile Security Table August 3, 2017 V1.4 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2. Bezug
MehrSTARCOS 3.5 ID ECC products
STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrSupplier Questionnaire
Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders
MehrAnwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrPublication of load flow data for the 50Hertz control area
Publication of load flow data for the 50Hertz control area Annika Kießler, Manager Public Affairs, 50Hertz RGI / Need for Grids Workshop 22 June 2012, Hannover 50Hertz at a glance - Situation at the end
MehrOrganisatorisches, Einführung in die Thematik und Vorstellung der Projektseminarthemen
Seminar Real-World Application in RFID Aided Supply Chains Organisatorisches, Einführung in die Thematik und Vorstellung der Projektseminarthemen Agenda Organisatorisches Rahmenbedingungen Ziele des Projektseminars
MehrZurich Open Repository and Archive. Anatomie von Kommunikationsrollen. Methoden zur Identifizierung von Akteursrollen in gerichteten Netzwerken
University of Zurich Zurich Open Repository and Archive Winterthurerstr. 190 CH-8057 Zurich http://www.zora.uzh.ch Year: 2008 Anatomie von Kommunikationsrollen. Methoden zur Identifizierung von Akteursrollen
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSystemaufbau Blockdiagramm / System structure
Systemaufbau Blockdiagramm / System structure... 1 Leuchtenanschluß / Connection of Luminaire... 2 Unterstützte DALI Kommandos / Supported DALI commands... 2 Fehlerverhalten / Failure behavior... 5 Standards
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrProvisioning SQL Databases MOC 20765
Provisioning SQL Databases MOC 20765 In diesem Kurs lernen Sie die Kenntnisse und Fertigkeiten für die Bereitstellung einer Microsoft SQL Server 2016 Datenbank. In dem Kurs geht es um SQL Server 2016 Provisionierung
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrChipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands
Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrInformation Governance - Enabling Information
Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services
MehrTalk 5: Technical and Economic Aspects of Inter-domain Service Provisioning
Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario
Mehr