SOA Security mit regelbasierten Ansätzen vereinfachen. Kersten Mebus. Organized by:

Größe: px
Ab Seite anzeigen:

Download "SOA Security mit regelbasierten Ansätzen vereinfachen. Kersten Mebus. Organized by:"

Transkript

1 Mi 3.2 January 22 th -26 th, 2007, Munich/Germany SOA Security mit regelbasierten Ansätzen vereinfachen Kersten Mebus Organized by: Lindlaustr. 2c, Troisdorf, Tel.: +49 (0) , Fax.: +49 (0)

2 <Insert Picture Here> SOA Security mit regelbasierten Ansätzen vereinfachen Kersten Mebus Leitender Systemberater Agenda SOA Security Identity & Accessmanagement und SOA Regelbasierte Ansätze mittels Oracle s Manager Überwachung / SLA Compliance Demonstration Zusammenfassung

3 Service Oriented Architecture Überblick Print Invoices Generate POs Credit Verification 1 Account Validation 1 User Authentication 1 Create Customers Credit Verification 2 Account Validation 2 User Authentication 2 Monolithic application silos Print Invoices Generate POs Account Validation Service Create Customers Authentication Service Oracle Fusion Middleware Credit Verification Service Flexible composite applications Warum SOA Security? Überprüfung der Unversehrtheit (Integrität) einer empfangenen Nachricht Vertraulichkeit einer Nachricht muss beibehalten werden Identitätsbestimmung des Senders Ist der Sender autorisiert auf die Operation zuzugreifen die in der Nachricht angegeben ist

4 SOA Security Ansätze Standardansätze um Dienste zu sichern: 1. Protokoll basierend SSL / HTTPS 2. Message basierend XML digital signature XML encryption Security Assertion Markup Language (SAML) SOA Security & Mgt Bedenken Service Provider Service Consumer Wie kontrolliere ich wer auf meine Services zugreift? Wie definiere und überwache ich SLAs? Wie steuere ich QoS (Zuverlässigkeit, Priorisierung, Load Balancing)? Wie regele ich das Auditing? Wie kann ich auf neue Versionen upgraden ohne Kundenstörung? Wie gehe ich mit Fehlern in Services um, von denen meine Applikation abhängt? Wie betreibe ich Ursachenanalyse und identifiziere Services, die Performance/Verfügbarkeitsprobleme für meine Applikation generieren? Wie logge ich Service Requests für Auditzwecke? (Wieviel sollte mir in Rechnung gestellt werden?) Wie gehe ich mit ungleichen Sicherheitsmechanismen in verschiedenen back-end Services um? Wie wechsele ich zu neuen Providern, ohne meine aufrufende Applikation zu ändern? Enterprise IT Business Parameter sind in jeder Verbindung hard-coded (SLAs, security certificates, connection type) Security ist in Applikationen vergraben Überprüfung von Compliance mit Policyrichtlinien ist schwierig Ausbildung und Training auf neue Standards und Technologien erfordert signifikantes Investment Grosse Schwierigkeiten beim Umgang mit sich ändernden Policies Integrationen und Software Upgrades sind kostenintensiv

5 SOA Security & Mgt Vorteile Offenlegung von s Security Keine s Security Silos Fokus auf Fachwissen Entwickler konzentrieren sich auf die Businesslogik Securityarchitekten und Administratoren konzentrieren sich auf Security und Management Erfüllung von Unternehmensanforderungen Zentrale Firmenregeln werden angewandt Security Policies werden zentral definiert Reduzierte Administrationskosten Security Policy Änderungen werden zentral gesteuert, nicht in jedem einzelnen Security Audits / Reports werden über alle s von einem zentralen Punkt aufgerufen s Security und Management Umgebung lässt sich einfacher einsetzen, unterhalten und upgraden Oracle Fusion Middleware

6 Oracle Identity Management Access Manager Web Access Control/Single Sign-On s Manager SOA Security esso Suite Desktop/Legacy Single Sign-On Auditing & Reporting Compliance & Attestation Identity Federation Cross Domain Single Sign-On Identity Manager Enterprise User Provisioning Systems Mgmt Monitoring & Management Directory Services Identity Virtualization, Synch & Storage Oracle SOA Suite Oracle s Manager ist Bestandteil der Oracle SOA Suite, die auch folgende Komponenten beinhaltet: BPEL Process Manager (BPEL PM): Setzt einzelne Services zu einem durchgehenden Prozessfluss zusammen, basierend auf der Business Process Execution Language (BPEL) Business Rules Engine (BRE): Definiert Regeln, um konditionelle (ifthen) Aktionen zu spezifizieren Enterprise Service Bus (ESB): Enabling service-oriented (SOA) und event-driven (EDA) Architekturen (connectivity, transformation, content-based routing) Business Activity Monitor (BAM): Eventbearbeitung (erfassen, korrelieren, analysieren, visualisieren und antworten) JDeveloper: Java integrated development environment (IDE) + business components framework Oracle Containers for Java (OC4J): J2EE-compliant application server hosting the Oracle SOA Suite components

7 Überschneidung Identity Management und SOA Identity Mgt SOA OC4J / UDDI Registry / OLite Oracle Internet Directory Oracle BPEL Process Mgr OWSM Oracle Access Manager Oracle Ent. Service Bus Third-Party Umgebungen - Identity Management Infrastrukturen LDAP Verzeichnisse UDDI registries XML acceleration SOA in der Wirklichkeit portal.net service Oblix AuthN LDAP AuthN Oblix AuthZ LDAP AuthZ Customers SAML J2EE service Oblix AuthN CICS wrap LDAP AuthZ Legacy XSLT Protocol Xlation Routing Oblix AuthZ Trading Partners B2Bi SAML XMLEncrypt AD AuthN AD AuthZ WS-Security Protocol Xlation TIBX process NETE AuthN SLA Routing Biz service CRM DBMS AuthZ WS-Security Failover B2B Exchanges FRONT OFFICE INTEGRATION SERVICES BACK OFFICE Security Architects Operations

8 Keine feste Kopplung in SOA Customers portal.net logic Oblix AuthN LDAP AuthN Oblix AuthZ LDAP AuthZ J2EE logic SAML Oblix AuthN CICS wrap LDAP AuthZ Legacy XSLT Protocol Xlation Routing Oblix AuthZ Trading Partners SAML B2Bi logic AD AuthN AD AuthZ WS-Security XMLEncrypt TIBX logic Protocol Xlation NETE AuthN SLA Routing App logic CRM DBMS AuthZ WS-Security Failover B2B Exchanges FRONT OFFICE INTEGRATION SERVICES BACK OFFICE Security Architects Operations Regelbasiertes, proaktives Management Customers portal.net logic OWSM PEP OWSM PEP CICS wrap Legacy J2EE logic OWSM PEP OWSM PEP Trading Partners B2Bi logic TIBX logic OWSM PEP B2B Exchanges FRONT OFFICE OWSM PEP CRM INTEGRATION SERVICES OWSM Monitor OWSM Policy Manager App logic BACK OFFICE Security Architects OWSM PEP Operations

9 Einführung Oracle WSM Standalone Plattform zur Zugriffssicherung und verwaltung von s eingesetzt vom Entwickler, Deployer, oder Security Administrator verlangt dem Entwickler keine Änderungen an Applikationen oder Services ab (keine programmatische Security notwendig) führt Security Policies in Echtzeit aus überwacht alle Zugriffe (graphische Reports) bietet Werkzeuge zur Definition und Überwachung von service-level agreements (SLA) nutzt Backend Identity Management Infrastrukturen wie den Oracle Access Manager zur Authentifizierung und Authorisierung Support von Key Security Standards Verschlüsselungsalgorithmen: AES-128, AES-256, 3-DES Message Digests: MD5, SHA-1 Message Strukturen: XML / SOAP / WS-Security Security token profiles: Username, X.509, SAML Message Integrität: XML Signature, Verify XML Signature Message Vertraulichkeit: XML Encryption PKI Key encryption: RSA OAEP-MGF1P, RSA V1.5 Signature algorithms: RSA (PKCS #1) (1024-, 2048-bit keys), DSA Credentials store, wallets: PKCS#12

10 Oracle WSM Komponenten Clients Web services Policy Enforcement Points (PEP) Gateway Oracle WSM Server Komponenten Policy Manager Management Konsole Monitor Datenbank Oracle WSM Komponenten Policy Enforcement Points (PEP) Clients Agent Agent Agent Agent Agent Web services Agent Oracle WSM Server Komponenten Policy Manager Management Konsole Monitor Datenbank

11 Vergleich Gateways und Agenten Features Administration Gateways bietet zentrale Administration Agenten Keine neue Komponente zu verwalten Protocol Support Securing Services Impact on Clients leistet Protokollübersetzung Content Routing Kann keine endpoint-level security garantieren einziger enforcement point ist zu verwalten client muss zum Gateway geleitet werden Nutzt bestehende Plattform und Protokoll garantiert endpoint-level security mehrere enforcement points sind zu verwalten Keine Änderungen beim Client oder der UDDI registry nötig Zugriffsschutz auf s mittels Gateway The Request Pipeline specifies the sequence of Policy Steps that should be enforced for incoming requests. Client 1 4 Gateway 2 3 Provider The Response Pipeline specifies the sequence of Policy Steps that should be enforced for outgoing responses Der Gateway sichert Zugriff auf einen oder mehrere s auf Web Service Provider Seite Schritt1: Der Client schickt einen Anfrage an einen Schritt2: Der Gateway fängt die Anfrage ab, wendet Security Policies an (e.g., decryption, signature verification, authentication, authorization) und leitet die Anfrage an den weiter Schritt3: Der schickt eine Antwort Schritt4: Der Gateway fängt die Antwort ab, wendet Security Policies an (e.g., encryption) und leitet die Antwort an den Client weiter

12 Zugriffsschutz auf (s) mittels Server-Side Agent Client 1 4 Agent 2 Provider 3 Der OWSM Agent schützt den Zugriff auf einen auf Seiten des Providers (Server-Side Agent) Schritt1: Der Client schickt eine Anfrage an einen Schritt2: Der Agent fängt die Anfrage ab, wendet Security Policies an (e.g., decryption, signature verification, authentication, authorization) und gibt die Anfrage an den weiter Schritt3: Der schickt eine Antwort Schritt4: Der Agent fängt die Antwort ab, bringt Security Policies an (e.g., encryption) und gibt die Antwort an den Client weiter Zugriff auf (s) erfragen mittels Client-Side Agent 1 Client 4 Agent 2 3 Provider Der OWSM Client-Side Agent setzt s Policies innerhalb der gleichen Webanwendung wie der Client durch Schritt1: Der Client schickt eine Anfrage an einen Schritt2: Der Agent fängt die Anfrage ab, bringt Security Policies an (e.g., encryption, etc.), und leitet die Anfrage an den weiter Schritt3: Der bearbeitet die Anfrage und schickt eine Antwort Schritt4: Der Agent fängt die Anfrage ab, bringt Security Policies an (e.g., decryption) und leitet die Antwort an den Client weiter.

13 Zugriff auf externe s mittels Gateway als Reverse Proxy Server Intranet Internet Client 1 4 Gateway 2 3 Provider Ziel ist hier, nur bestimmten Clients zu erlauben, aus dem Firmennetz auf externe s zuzugreifen Schritt1: Der Client (innerhalb des Firmennetzwerks) schickt einen Request an einen externen Schritt2: Der Gateway fängt das Request ab, bringt Security Policies an (e.g., Authentifizierung, Authorisierung) und leitet den Request an den weiter Schritt3: Der Web service schickt eine Antwort Schritt4: Der Gateway fängt das Request ab, bringt Security Policies an und leitet die Antwort an den Client weiter Mapping von Credentials mittels Gateway und Server-Side Agent Client 1 2 Gateway 6 3 Agent 4 Provider 5 User Id: kmebus erstellt SAML AssN mit User Id kmebus Validiert SAML AssN Client und Provider unterstützen nicht den gleichen Typ von Credentials Schritt1: Der Client nutzt basic credentials ( kmebus ) für seinen Request Schritt2: Das Gateway fängt den Request ab und authentifiziert ihn Schritt3: Nach erfolgreicher Authentifizierung fügt das Gateway eine SAML assertion in den WS-Security Header ein, die es dem Provider als Teil der SOAP Message schickt Schritt4: Der Agent validiert die SAML assertion und leitet den Request an den Web Service weiter Schritt5: Der schickt eine Antwort, die vom Agenten abgefangen wird Schritt6: Der Agent schickt die Antwort direkt an den Client oder über das Gateway

14 Gateway als Vermittler bei heterogenen Protokollen Intranet Internet 1 Client HTTP Gateway JMS Provider 2 Client JMS Gateway HTTP Provider Client und Provider unterstützen nicht das gleiche Protokoll Beispiel 1, Gateway befindet sich im Intranet und übersetzt ein abgehendes HTTP Request in JMS Beispiel 2, Gateway befindet sich ausserhalb des Intranets und bietet Zugriff auf einen HTTP-basierten aus einem JMS-basierten Request Beispiel: XML Verschlüsselung des Headers <Insert Picture Here>

15 Sicherheitstoken Sicherheitstoken (in XML gehaltene SicherheitsInfo): Username/Password Token Binary Security Tokens X.509 Zertifikat, Kerberos Tickets SAML Token Binary Security Tokens (X.509 Zertifikat) Enthält öffentliches Zertifikat in Base64 codierten Daten Encrypted Key 1. Cipher Data enthält verschlüsselten Shared Key (Session Key) 2. KeyInfo bezeichnet den öfftentlichen (asymmetrischen) Schlüssel, verantwortlich für die Verschlüsselung des Shared Keys (Empfänger hat privaten Schlüssel) 3. Algorithmus für asymmetrische Keyverschlüsselung

16 Encrypted Data Enthält den verschlüsselten Header, verschlüsselt durch Shared Key Verschlüsselungsalgorithmus für den Header (Nachricht) XML Digital Signature Sender Receiver Original Message Hello, this is a simple message. 1. One-Way Hash Hello, this is a simple message. liusqdh _igzefd2 YWGZC FDdize# Message Digest Private 2. Encryption with Private Key Signature 3. Append Messages 4. Send Signed Message liusqdh _igzefd2 5. Message : One-Way Hash 7. Comparaison Hello, this is a simple message. liusqdh _igzefd2 Public 6. Signature : Decryption with Public Key YWGZCF Ddize# Signed Message YWGZCF Ddize#

17 Oracle WSM Management Konsole Überwachung: Snapshot aller Aktivitäten

18 Authentication & Authorization Events Überwachung: Traffic Analyse

19 Überwachung: SLA Compliance D E M O N S T R A T I O N OWSM

20 Zusammenfassung OWSM zur Zugriffssicherung und verwaltung von s eingesetzt vom Entwickler, Deployer, oder Security Administrator verlangt dem Entwickler keine Änderungen an Applikationen oder Services ab (keine programmatische Security notwendig) führt Security Policies in Echtzeit aus überwacht alle Zugriffe (graphische Reports) bietet Werkzeuge zur Definition und Überwachung von service-level agreements (SLA) nutzt Backend Identity Management Infrastrukturen wie den Oracle Access Manager zur Authentifizierung und Authorisierung

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Agenda heute. Federation. Web Services Manager. Provisioning Identity Management. Single Sign On Access Management PKI. Virtual. Directory.

Agenda heute. Federation. Web Services Manager. Provisioning Identity Management. Single Sign On Access Management PKI. Virtual. Directory. Agenda heute Federation Provisioning Identity Management Web Services Manager PKI Single Sign On Access Management Directory Services Virtual Directory Wieso einen Web Service sichern? Web Services Consumer

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Oracle Forms und SOA

<Insert Picture Here> Oracle Forms und SOA Oracle Forms und SOA Gert Schüßler Principal Sales Consultant Upgrade & Integrate Forms J2EE Enterprise Manager Gemeinsame Administration Java Gemeinsame Business Logik Application

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Do 7.2. Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer

Do 7.2. Identity as a Service Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer Do 7.2 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Oracle Forms 11g Informationen zum neuen Release

Oracle Forms 11g Informationen zum neuen Release Oracle Forms 11g Informationen zum neuen Release Jürgen Menge Oracle Deutschland TSBU Middleware Forms & Reports 11g Architektur Oracle Forms und Reports Teil der Fusion Middleware

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Oracle Lizenzierung von Forms zu SOA

Oracle Lizenzierung von Forms zu SOA Oracle Lizenzierung von Forms zu SOA Andreas Stärkel Partner Manager andreas.staerkel@trivadis.com +49 711 / 90 36 32 35 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

IT-Sicherheit und OFM: Eine Herkulesaufgabe?

IT-Sicherheit und OFM: Eine Herkulesaufgabe? IT-Sicherheit und OFM: Eine Herkulesaufgabe? Mohammad Esad-Djou, Solution Architect Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Nürnberg, 20.11.2014 OPITZ CONSULTING GmbH 2014

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Mi 8.2. Heads in the Cloud, Feet on the ground. Holger Sirtl. January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich

Mi 8.2. Heads in the Cloud, Feet on the ground. Holger Sirtl. January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich Mi 8.2 January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich Heads in the Cloud, Feet on the ground Holger Sirtl Heads in the Cloud, Feet on the Ground Cloud Computing in Softwareerstellung

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Java Forum Stuttgart 2008

Java Forum Stuttgart 2008 Professionelle Open Source SOA in 45 Minuten! Java Forum Stuttgart 2008 Dr. Halil-Cem Gürsoy, CDI AG Der Referent Insgesamt ca. 10 Jahre Beratung, davor Forschung Senior Consultant - JEE Evangelist Hauptsächlich

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

SOA Strategiebaukasten

SOA Strategiebaukasten SOA Strategiebaukasten predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Inhalt Hintergrund, Strategie und Vision Topologie Governance Enterprise Metadata und Service Model Standards

Mehr

Serviceorientierte Architekturen für den elektronischen Rechtsverkehr

Serviceorientierte Architekturen für den elektronischen Rechtsverkehr 1 Serviceorientierte Architekturen für den elektronischen Rechtsverkehr Stuttgart, 22. Februar 2006 Michael Stapf Oracle Deutschland GmbH 2 Themen SOA ist fachlich getrieben Gesetzesänderungen schneller

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Windows Azure-Integration

Windows Azure-Integration Windows Azure-Integration On-Premise Services und Benutzerdaten an die Cloud anbinden Jürgen Mayrbäurl Architect Evangelist Microsoft Österreich jurgenma@microsoft.com Andreas Winterer Geschäftsführer

Mehr

Orchestrierung der IT-Sicherheit

Orchestrierung der IT-Sicherheit Orchestrierung der IT-Sicherheit Wie sieht es mit der Oracle Fusion Middleware aus? Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 06. März 2014, Regionaltreffen München/Südbayern

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Web Services Monitoring

Web Services Monitoring Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 18.09.2002 J.M.Joller 1 Architektur von Web Services und ergänzende Technologien Inhalt Sicherheit WS-License und WS-Security Prozessfluss

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Abbildung 3-1: Clients und Server C+S

Abbildung 3-1: Clients und Server C+S Abbildung 3-1: Clients und Server C+S Abbildung 3-2: Interaktions-koordinations-arten Abbildung 3-3: Zuverlässige Nachrichtenübertragung a) durch individuell quittierte Nachrichten b) durch Quittierung

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

SOA Strategiebaukasten

SOA Strategiebaukasten SOA Strategiebaukasten Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Inhalt Hintergrund, Strategie und Vision Topologie Governance Enterprise Metadata und Service

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa

WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa Dr. Stefan Pietschmann, PF Service-Oriented Enterprise Applications, T-Systems MMS Dresden, 22.10.2013 About US PF42 Service-oriented enterprise

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Professionelle Open Source SOA mit SOPERA 3

Professionelle Open Source SOA mit SOPERA 3 Professionelle Open Source SOA mit SOPERA 3 Dr. Halil-Cem Gürsoy, CDI AG OOP 2009 München, 28.01.2009 Der Referent Insgesamt ca. 10 Jahre Beratung, davor Entwicklung im Forschungsumfeld Senior Consultant

Mehr