Identity Management Technology

Größe: px
Ab Seite anzeigen:

Download "Identity Management Technology"

Transkript

1 Identity Management Technology Version 1.0 Dr. Horst Walther, Software Integration GmbH: 16:15 17:00 Dienstag, , Achat Plaza Hotel in Offenbach

2 Technologie Evolution des Identity Managements Eine Identity Management Architektur Der Integrationsbedarf Spezialisierungen der Datenbanksysteme Integration über Verzeichnisdienste Entwicklung der Verzeichnisdienste X.500 vs. LDAP Entwicklung der X.500-Standards Daten und Verzeichnis-Integration Meta-Verzeichnisdienste Virtuelle Verzeichnisdienste Provisioning was ist das? Architektur eines Identity Management Systems Integration über Federation Federated Identity

3 Evolution des Identity Managements Unabhängige Quellen 1988 X RBAC 1996 PKI Historisch 3 unabhängige Strömungen... Die Idee der public key infrastructure (PKI) für eine zertifikatsbasierte starke Authentisierung kann bis in das Jahr 1976 zurück verfolgt werden, Die CCITT[1] heute ITU-T[2] hat ihre 1. Spezifikation eines X.500- Verzeichnisdienstes 1988 veröffentlicht. Die heute üblichen Verzeichnisdienste sind durch diese Entwicklung beeinflusst. 5 Jahre später startete das NIST[3] seine Arbeiten am role based access control (RBAC)[4] IDM [1] Comite Consultatif Internationale de Télégraphie et Téléphonie [2] International Telecommunications Union- Telecommunication [3] National Institute of Standards & Technology [4] RABC: Role Based Access Control Die verfügbaren Komponenten zeigen eine deutliche funktionale Überlappung und ergänzen sich nicht problemlos zu einer Identity Management Infrastruktur.

4 Eine Identity Management Architektur

5 Der Integrationsbedarf Das typische Fortune 500 Unternehmen wartet über 180 Verzeichnisse, wie Adressverzeichnisse, Telephonbücher... (Quelle: Forrester Research). Viele Anwendungen und Systeme verwalten ihre eigenen Identitätsspeicher... Betriebssysteme: Windows NT, 2003, XP,... Datenbanksysteme: ORACLE, DB2,.. Mail-Systeme: Outlook, Lotus NOTES,... Service-Systeme: RACF, Firewalls,... E-business-Systeme: Internet-Portale, e-banking-systeme,... Eigenentwickelte Geschäftsanwendungen.

6 Spezialisierungen der Datenbanksysteme OLTP- Datenbanksysteme Transaction processing häufige Updates, Kurze Datensätze, OLAP- Datenbanksysteme Analyse von vorverdichteten, redundant Massendaten Verzeichnisdienste, Häufiger Lesezugriff, Spezial-DBMS auf den Einzelzugriff auf (kurze) Einzeldatensätze optimiert. Ungeachtet aller Verwirrungen über die Natur von Verzeichnisdiensten Es sind schlicht spezialisierte Datenbanksysteme.

7 Integration über Verzeichnisdienste Ein Verzeichnisdienst bietet eine einheitliche Sicht auf die Identity Informationen... Er... wird von jeder Anwendung genutzt. ermöglicht die Pflege von Informationen an einer einzigen Stelle. bietet eine universelle, einfach zu bedienende Oberfläche für den Zugriff. ist im Intranet unverzichtbar. Workflow Video Conference Application Sharing Telefon Security Certification Authority Electronic Mail Terminkalender Verzeichnisdienste Multimedia WWW Netzwerk- Administration Groupware Fast jede Anwendung und jedes System verwalten heute noch ein eigenes Verzeichnis. Z.B.: SAP: Personalwesen, Benutzerverwaltung, Kreditoren, Debitoren, etc. RACF: Verwaltung der Zugriffsrechte von Personen und Rollen auf geschäftliche und technische Objekte Windows NT: Active Directory auch für MS Exchange Lotus Notes: Notes Namensund Adressbuch, Zugriffskontrollisten der Datenbanken, etc.

8 Entwicklung der Verzeichnisdienste Verzeichnisdienste gehen auf X.500-Standards zurück. Einflüsse für die weitere Entwicklung... Anfangs war die Implementierung für die Hardware zu anspruchsvoll. Ergebnis: Lightweight-DAP (X.500-Zugangsprotokoll), LDAP. Später war Hardwareleistung weniger der Engpass. Ein großer Teil der Identity Information war bereits in Nicht-LDAP- Repositories gespeichert. Chance für die Virtuellen Verzeichnisdienste... bewusster Verzicht auf die Leseoptimierung. Verzeichniszugriff wird nur simuliert statt dessen wird auf die Original Datenquellen zugegriffen Die Steigerung der Leistungsfähigkeit der Netze ließ die Bedeutung der X.500-Protokolle DSP und DISP sinken. Heute ist mit XML (und Dialekten) sogar LDAP ein veritabler Konkurrent erwachsen. Die meisten Verzeichnisdienste basieren auf X.500-Standards.

9 X.500 vs. LDAP X Der erste Standard wurde 1993 veröffentlicht. ist ein ISO- (International Standards Organisation) und ITU- (International Telecommunications Union) Standard. beschreibt, wie globale Verzeichnisse strukturiert werden sollten. sieht eine hierarchische Organisation mit Levels für jede Informationskategorie ( z.b. Land, Stadt, Organisation,... ) vor. unterstützt X.400 Systeme. ist das Ergebnis von Gremien-Arbeit der Telekommunikationsgesellschaften. (Top-Down-Prinzip) LDAP... Der pragmatische Zugang der Internet- Gemeinde zu X.500. steht für Lightweight Directory Access Protocol und soll X.500/DAP ersetzen. entstand aus dem Bedarf, schlanken Clients Zugriff auf X.500 zu ermöglichen. nutzt nicht das X.500 zugrundeliegende (mächtige) OSI- Protokoll, sondern das weit verbreitete TCP/IP. wird betreut durch die Internet Engineering Task Force (IETF). Interessierte können ihre Lösungen zur Standardisierung einreichen. (Bottom-Up-Ansatz ) Der allumfassende Standard -- vs. -- der schnelle Zugriff

10 X.500 und LDAP - Wie kam es dazu? LDAP stellt 90% der DAP-Funktionalität bei 10% der Kosten zur Verfügung LDAP besitzt Vorteile gegenüber dem X.500-DAP durch: Transport über TCP -> stark reduzierter Overhead Verzicht auf selten benutzte Funktionen, Funktionalität LDAP DAP die Verwendung einfacherer zu verarbeitender Zeichenkettenformate als die hochstrukturierten X.500-Formate sowie eine einfachere Codierung der Daten für den Transport. noch Standardisierungsbedarf LDAP bietet damit einen einheitlichen Zugriff und eine einheitliche Kommunikation mit Verzeichnisdiensten Kosten

11 X Die Standard-Serie X /93 Überblick über Konzepte, Modelle und Dienste X /93 Modelle X /93 Authentisierungs-Framework X /93 Abstrakte Dienste Definition X /93 Verfahren für verteilte Verarbeitung X /93 Protokoll Spezifikationen X /93 Ausgewählte Attribut Typen X /93 Ausgewählte Objekt Klassen X /93 Replizierung X /95 Verzeichnis-Zugriffs Protokoll X /95 Verzeichnis-System Protokoll Auch außerhalb von Auch außerhalb von X.500 gebräuchlich Quelle:

12 X Standardobjekte Der X.500-Standard definiert bereits 17 Basis-Objekt-Klassen Objekt-Klassen: Alias Country Locality Organization Organizational Unit Person Gemeinsame Attribute: Common Name (CU) Organization Name (O) Organizational Unit Name (OU) Locality Name (L) Street Address (SA) State or Province Name (S) Country (C) Weitere Objektklassen und Attribute lassen sich hinzufügen.

13 Normen vordefinierte X.500-Attribute Welche Attributtypen sind nach X.520 bereits formuliert? Systemattribute: Knowledge Information Bezeichnungsattribute: Name, Vorname, Nachname, Initialien, Generation Qualifier, Unique Identifier, DN Qualifier, Seriennummer Geographische Attribute: Land, Lokalität, Staat, Straße, Hausnummer Organisationsattribute: Organisationseinheit, Titel Beschreibende Attribute: Beschreibung, Suchhilfe, Erweiterte Suchhilfe, Geschäftskategorie Post-Adress-Attribute: Post-Adresse, Postleitzahl, Postfach, Physical Delivery Office Name Telephon-Adress-Attribute: Telephonnummer, Telexnummer, Teletext- Terminal, Faxnummer, X.121-Adressen, ISDN-Nummer, Registered Adress, Desination Indicator Preferences Attribute: Bevorzugte Versandmethode OSI-Anwendungs-Attribute: Präsentationsadresse, Unterstützter Anwendungskontext, Protokollinformation Relationale Attribute: Distinguished Name, Unique Member, Besitzer, Role Occupant, Siehe_Auch Domain Attribute: DMD Name

14 Normen vordefinierte X.500-Objekte Welche Objektklassen sind nach X.521 bereits formuliert? Land: Name, Beschreibung, Suchhilfe Lokalität: Beschreibung, lokale Attribute, Siehe_Auch Organisation: Name, Organisationsattribute Organisationseinheit: Name, Organisationsattribute Person: Name, Vorname, Telephonnummer, Paßwort, Siehe_Auch Unterklassen: Person organisatorisch, Residential Person Rolle: Name, Beschreibung, lokale Attribute, Name Organisationseinheit, Post-Attribute, Bevorzugte Versandmethode, Role Occupant, Siehe_Auch, Telekommunikationsattribute Gruppe: Name, Mitglied, Name Organisation, Name Organisationseinheit, Besitzer, Siehe_Auch, Geschäftskategorie Group of Unique Names: Name, Unique Member, Beschreibung, Name Organisation, Name Organisdationseinheit, Besitzer, Siehe_Auch, Geschäftskategorie Anwendungsprozess: Name, Beschreibung, Name Lokalität, Name Organisationseinheit, Siehe_Auch Application Entity: Name, Präsentationsadresse, Beschreibung, Name Lokalität, Name Organisation, Name Organisationseinheit, Siehe_Auch, Unterstützter Anwendungskontext Gerät: Name, Beschreibung, Name Lokalität, Name Organisation, Name Organisationseinheit, Besitzer, Siehe Auch, Seriennummer Strong User Authentification: Benutzerzertifikat User Security Information: unterstützte Algorithmen Certification Authority: CA-Zertifikat, Zertifikat-Sperrliste, Authority-Sperrliste, Cross Certificate Pair

15 Entwicklung der Standards X.500 Konzepte, Modelle und Dienste RFC2251 X.501 Modelle RFC2252 X.509 Authentifizierungs-Framework RFC2253 X.511 Dienste Definition RFC2254 X.518 Verteilte Verarbeitung RFC2255 X.519 Protokoll Spezifikationen RFC2256 X.520 Attribut Typen RFC2164 X.521 Objekt Klassen RFC2247 X.525 Replizierung X.581 Zugriffs Protokoll (DAP) RFC2307 RFC1487 RFC1488 X.582 System Protokoll (DSP) X.530 Zugriffs Protokoll DRAFT X.500 LDAP v1 String Representation RFC1777 LDAP v2 Working Group RFC1788 String Representation for Attributes RFC 1779 Working Group String Representation for DN RFC1823 LDAP API LDAPv3 Attribute Syntax Definition UTF-8 String Representation of DN String Representation for Search Filters URL Format X.500 User Schema for use with LDAPv3 X.500/LDAP MIXER address mapping Domains in X.500/LDAP DN RFC2559 LDAP as Network Information Service X LDAPv2 LDIF inetorgperson LDUP LDAPext RFC1959 RFC1960 LDAP URL String Representation for Search Filters

16 Daten und Verzeichnis-Integration Die Daten- und Verzeichnisintegrationslösung dient auch als Fundament für Sicherheitsanwendungen wie: Single Sign-On Password Management PKI Digitale Zertifikatsdienste User Provisioning Die Konsolidierung der Benutzerdatenbestände könnte zu einer Verbesserung der Datenkonsistenz um 44%, Güte um 36% und Sicherheit um 33% führen. META Group

17 Synchronisierung von Verzeichnisdiensten (1) Horizontale Koordination Kein automatisierter Abgleich zwischen Verzeichnissen (Aufwand steigt unkalkulierbar) Unkoordinierte Schemata MS ADS IBM RACF Sec.Way z.b. Sun One SAP R/3 Lotus Notes Tivoli, TME10 C/S Host Unix Netw./System Management

18 Synchronisierung von Verzeichnisdiensten (2) Horizontale Koordination Gemeinsames Schema Paarweiser Abgleich zwischen Verzeichnissen (Aufwand steigt quadratisch)... Gemeinsames Schema zzgl. systemspez. Erweiterungen MS ADS IBM RACF Sec.Way z.b. Sun One SAP R/3 Lotus Notes Tivoli, TME10 C/S Host Unix Netw./System Management

19 Synchronisierung von Verzeichnisdiensten (3) Horizontale Koordination Gemeinsames Schema Abgleich über Meta-Verzeichnis Gemeinsames Schema zzgl. systemspez. Erweiterungen MS ADS IBM RACF Sec.Way z.b. Sun One SAP R/3 Lotus Notes Tivoli, TME10 C/S Host Unix Netw./System Management

20 Virtuelle Verzeichnisdienste Virtuelle Verzeichnisdienste sind eine Untermenge von Metaverzeichnisdiensten... Sie synchronisieren nicht, sondern sie bieten eine vereinheitlichte Sicht der Informationen. Sie... wandeln die LDAP-Anfragen in Anfragen an die originalen Datenquellen um, nehmen die Ergebnismengen in Empfang und stellen sie als vereinheitlichte Sicht dem Anfrager zur Verfügung. Da sie auf die originalen Datenquellen zugreifen, sind die zu lesenden Informationen auch nicht leseoptimiert gespeichert. Das Zeitverhalten wird also durch das der langsamsten Datenquelle bestimmt. Sie ermöglichen den Verbleib der Daten-Kontrolle in den Abteilungen (keine politischen Grabenkämpfe) Zuverlässigkeit: Das schwächste System bestimmt die Zuverlässigkeit des gesamten Systems.

21 Beispiel: MaXware DSE - Funktionen WinNT Quelle LDAP/LDIF Quelle Generische Quelle XML ASCII Quelle Datenbank Quelle Web services From-pass From-pass From-pass From-pass From-pass From-pass Identity Speicher Datenbank Join Engine Daten Tranformation Audit trail Delta Datenbank Config & Log XML To-pass To-pass To-pass To-pass To-pass To-pass WinNT updates LDIF/DSML Ausgabe Generische Ausgabe Web services XML ASCII Ausgabe Database Ausgabe LDAP Verzeichnis Quelle: MaXware

22 Provisioning Benutzer können so über verschiedene Systeme hinweg angelegt und verwaltet werden. Ressourcen können für sie in über Workflows mit Genehmigungsprozessen bereit gestellt werden. Veränderungen bei den Benutzern lassen sich automatisch umsetzen. Verlässt ein Benutzer das Unternehmen, werden die Benutzerkonten automatisch gelöscht oder gesperrt. Die Administrationsprozesse durch Provisioning-Lösungen sind auch unter dem Aspekt von Sicherheit und Risiko-Management wichtig. Auch bei mittelständischen Unternehmen ergibt ein deutlicher Mehrwert solcher Lösungen. Provisioning-Lösungen bieten ein erhebliches Potenzial bei der effizienteren Gestaltung von Administrationsprozessen..

23 Web-Access Sie regeln zentral den Zugriff auf vorhandene Anwendungen mit Web-Schnittstellen. Gerade bei älteren Anwendungen ist das Web Enablement ein Mittel, sie in neue Infrastrukturen zu integrieren. Web Access Management ist für die Sicherheit dann unverzichtbar. Zusätzlich sind in der Automobilindustrie auch SOAs (Service Oriented Architectures) nötig, um Geschäftsprozesse flexibel abbilden zu können. Damit können Funktionen vorhandener Anwendungen als Dienste in neue Anwendungen integriert werden. Wegen der zentralen Rolle von Portalen sind Web Access Management- Lösungen auch für den internen Einsatz wichtig.

24 Architektur eines Identity Management Systems Human Resource Vorgesetzter Angestellter Antragsteller Antrags-Workflow Rollenverwaltung ID Verwaltung Zentraler Speicher für Identitäten, Rollen, Gruppen und Policies. Verzeichnisdienst Provisioning workflow Audit & Abstimmung Zielsysteme

25 Integration über Federation Zentral-Modell Netz-Identity und Benutzerinformation in einer einzigen Ablage, Zentralisierte Steuerung, Single point of failure, Verbindet gleichartige Systeme. Federated Modell Netz-Identity und Benutzerinformation in verschiedenen Ablagen Keine zentrale Steuerung Kein Single point of failure Verbindet gleichartige und unterschiedliche Systeme

26 Federated Identity Das Verwalten und Aushandeln der Vertrauensbeziehungen über Organisationsgrenzen hinweg mittels sogenannter föderierte Identitäten. Föderierte Szenarios: Benutzerbequemlichkeit Verwandte industry Gruppierungen Geschlossene, hoch-verteilte Organisationen Strategische B-to-B Beziehungen. Über opt-in zum heterogenen Single Sign on Federation liefert die Verbindung.

27 Fragen, Vorschläge, Hinweise? Danke

28 Achtung Anhang Hier kommen die berüchtigten back-up-folien...

Einsatz von Verzeichnisdiensten in Großorganisationen

Einsatz von Verzeichnisdiensten in Großorganisationen Einsatz von diensten in Großorganisationen Ergebnisse einer Voruntersuchung April 1999 Dr. Horst Walther SiG Software Integration GmbH Inhaltsfolie Der dienst - ein neues Element der Infrastruktur Was

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 Konzeption und Umbau der Mail-Infrastruktur an der Universität Mannheim Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 1 1 2 Dienstag, 20.03.2007 2 Agenda 1. Einrichtung eines zentralen LDAP-Servers

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

LDAP für PKI. von. Marc Saal

LDAP für PKI. von. Marc Saal LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Architektur eines Identitätsmanagementsystems an einer Hochschule

Architektur eines Identitätsmanagementsystems an einer Hochschule Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0 FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

3. Microsoft Healthcare IT-Forum

3. Microsoft Healthcare IT-Forum 3. Microsoft Healthcare IT-Forum 7. Mai 2009, Hotel Park Hyatt, Zürich Marcel Willems marcelw@microsoft.com Account Technology Strategist Microsoft Schweiz Motivation & Anforderungen Lösungsansätze & Technologiemittel

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen

Mehr

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap warum Benutzersynchronisation Vielzahl von IT-Systemen schützenswerte Daten oder Funktionen Wiederholte

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr