SOA Security mit regelbasierten Ansätzen vereinfachen. Kersten Mebus. Organized by:
|
|
- Kevin Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 Mi 3.2 January 22 th -26 th, 2007, Munich/Germany SOA Security mit regelbasierten Ansätzen vereinfachen Kersten Mebus Organized by: Lindlaustr. 2c, Troisdorf, Tel.: +49 (0) , Fax.: +49 (0)
2 <Insert Picture Here> SOA Security mit regelbasierten Ansätzen vereinfachen Kersten Mebus Leitender Systemberater Agenda SOA Security Identity & Accessmanagement und SOA Regelbasierte Ansätze mittels Oracle s Manager Überwachung / SLA Compliance Demonstration Zusammenfassung
3 Service Oriented Architecture Überblick Print Invoices Generate POs Credit Verification 1 Account Validation 1 User Authentication 1 Create Customers Credit Verification 2 Account Validation 2 User Authentication 2 Monolithic application silos Print Invoices Generate POs Account Validation Service Create Customers Authentication Service Oracle Fusion Middleware Credit Verification Service Flexible composite applications Warum SOA Security? Überprüfung der Unversehrtheit (Integrität) einer empfangenen Nachricht Vertraulichkeit einer Nachricht muss beibehalten werden Identitätsbestimmung des Senders Ist der Sender autorisiert auf die Operation zuzugreifen die in der Nachricht angegeben ist
4 SOA Security Ansätze Standardansätze um Dienste zu sichern: 1. Protokoll basierend SSL / HTTPS 2. Message basierend XML digital signature XML encryption Security Assertion Markup Language (SAML) SOA Security & Mgt Bedenken Service Provider Service Consumer Wie kontrolliere ich wer auf meine Services zugreift? Wie definiere und überwache ich SLAs? Wie steuere ich QoS (Zuverlässigkeit, Priorisierung, Load Balancing)? Wie regele ich das Auditing? Wie kann ich auf neue Versionen upgraden ohne Kundenstörung? Wie gehe ich mit Fehlern in Services um, von denen meine Applikation abhängt? Wie betreibe ich Ursachenanalyse und identifiziere Services, die Performance/Verfügbarkeitsprobleme für meine Applikation generieren? Wie logge ich Service Requests für Auditzwecke? (Wieviel sollte mir in Rechnung gestellt werden?) Wie gehe ich mit ungleichen Sicherheitsmechanismen in verschiedenen back-end Services um? Wie wechsele ich zu neuen Providern, ohne meine aufrufende Applikation zu ändern? Enterprise IT Business Parameter sind in jeder Verbindung hard-coded (SLAs, security certificates, connection type) Security ist in Applikationen vergraben Überprüfung von Compliance mit Policyrichtlinien ist schwierig Ausbildung und Training auf neue Standards und Technologien erfordert signifikantes Investment Grosse Schwierigkeiten beim Umgang mit sich ändernden Policies Integrationen und Software Upgrades sind kostenintensiv
5 SOA Security & Mgt Vorteile Offenlegung von s Security Keine s Security Silos Fokus auf Fachwissen Entwickler konzentrieren sich auf die Businesslogik Securityarchitekten und Administratoren konzentrieren sich auf Security und Management Erfüllung von Unternehmensanforderungen Zentrale Firmenregeln werden angewandt Security Policies werden zentral definiert Reduzierte Administrationskosten Security Policy Änderungen werden zentral gesteuert, nicht in jedem einzelnen Security Audits / Reports werden über alle s von einem zentralen Punkt aufgerufen s Security und Management Umgebung lässt sich einfacher einsetzen, unterhalten und upgraden Oracle Fusion Middleware
6 Oracle Identity Management Access Manager Web Access Control/Single Sign-On s Manager SOA Security esso Suite Desktop/Legacy Single Sign-On Auditing & Reporting Compliance & Attestation Identity Federation Cross Domain Single Sign-On Identity Manager Enterprise User Provisioning Systems Mgmt Monitoring & Management Directory Services Identity Virtualization, Synch & Storage Oracle SOA Suite Oracle s Manager ist Bestandteil der Oracle SOA Suite, die auch folgende Komponenten beinhaltet: BPEL Process Manager (BPEL PM): Setzt einzelne Services zu einem durchgehenden Prozessfluss zusammen, basierend auf der Business Process Execution Language (BPEL) Business Rules Engine (BRE): Definiert Regeln, um konditionelle (ifthen) Aktionen zu spezifizieren Enterprise Service Bus (ESB): Enabling service-oriented (SOA) und event-driven (EDA) Architekturen (connectivity, transformation, content-based routing) Business Activity Monitor (BAM): Eventbearbeitung (erfassen, korrelieren, analysieren, visualisieren und antworten) JDeveloper: Java integrated development environment (IDE) + business components framework Oracle Containers for Java (OC4J): J2EE-compliant application server hosting the Oracle SOA Suite components
7 Überschneidung Identity Management und SOA Identity Mgt SOA OC4J / UDDI Registry / OLite Oracle Internet Directory Oracle BPEL Process Mgr OWSM Oracle Access Manager Oracle Ent. Service Bus Third-Party Umgebungen - Identity Management Infrastrukturen LDAP Verzeichnisse UDDI registries XML acceleration SOA in der Wirklichkeit portal.net service Oblix AuthN LDAP AuthN Oblix AuthZ LDAP AuthZ Customers SAML J2EE service Oblix AuthN CICS wrap LDAP AuthZ Legacy XSLT Protocol Xlation Routing Oblix AuthZ Trading Partners B2Bi SAML XMLEncrypt AD AuthN AD AuthZ WS-Security Protocol Xlation TIBX process NETE AuthN SLA Routing Biz service CRM DBMS AuthZ WS-Security Failover B2B Exchanges FRONT OFFICE INTEGRATION SERVICES BACK OFFICE Security Architects Operations
8 Keine feste Kopplung in SOA Customers portal.net logic Oblix AuthN LDAP AuthN Oblix AuthZ LDAP AuthZ J2EE logic SAML Oblix AuthN CICS wrap LDAP AuthZ Legacy XSLT Protocol Xlation Routing Oblix AuthZ Trading Partners SAML B2Bi logic AD AuthN AD AuthZ WS-Security XMLEncrypt TIBX logic Protocol Xlation NETE AuthN SLA Routing App logic CRM DBMS AuthZ WS-Security Failover B2B Exchanges FRONT OFFICE INTEGRATION SERVICES BACK OFFICE Security Architects Operations Regelbasiertes, proaktives Management Customers portal.net logic OWSM PEP OWSM PEP CICS wrap Legacy J2EE logic OWSM PEP OWSM PEP Trading Partners B2Bi logic TIBX logic OWSM PEP B2B Exchanges FRONT OFFICE OWSM PEP CRM INTEGRATION SERVICES OWSM Monitor OWSM Policy Manager App logic BACK OFFICE Security Architects OWSM PEP Operations
9 Einführung Oracle WSM Standalone Plattform zur Zugriffssicherung und verwaltung von s eingesetzt vom Entwickler, Deployer, oder Security Administrator verlangt dem Entwickler keine Änderungen an Applikationen oder Services ab (keine programmatische Security notwendig) führt Security Policies in Echtzeit aus überwacht alle Zugriffe (graphische Reports) bietet Werkzeuge zur Definition und Überwachung von service-level agreements (SLA) nutzt Backend Identity Management Infrastrukturen wie den Oracle Access Manager zur Authentifizierung und Authorisierung Support von Key Security Standards Verschlüsselungsalgorithmen: AES-128, AES-256, 3-DES Message Digests: MD5, SHA-1 Message Strukturen: XML / SOAP / WS-Security Security token profiles: Username, X.509, SAML Message Integrität: XML Signature, Verify XML Signature Message Vertraulichkeit: XML Encryption PKI Key encryption: RSA OAEP-MGF1P, RSA V1.5 Signature algorithms: RSA (PKCS #1) (1024-, 2048-bit keys), DSA Credentials store, wallets: PKCS#12
10 Oracle WSM Komponenten Clients Web services Policy Enforcement Points (PEP) Gateway Oracle WSM Server Komponenten Policy Manager Management Konsole Monitor Datenbank Oracle WSM Komponenten Policy Enforcement Points (PEP) Clients Agent Agent Agent Agent Agent Web services Agent Oracle WSM Server Komponenten Policy Manager Management Konsole Monitor Datenbank
11 Vergleich Gateways und Agenten Features Administration Gateways bietet zentrale Administration Agenten Keine neue Komponente zu verwalten Protocol Support Securing Services Impact on Clients leistet Protokollübersetzung Content Routing Kann keine endpoint-level security garantieren einziger enforcement point ist zu verwalten client muss zum Gateway geleitet werden Nutzt bestehende Plattform und Protokoll garantiert endpoint-level security mehrere enforcement points sind zu verwalten Keine Änderungen beim Client oder der UDDI registry nötig Zugriffsschutz auf s mittels Gateway The Request Pipeline specifies the sequence of Policy Steps that should be enforced for incoming requests. Client 1 4 Gateway 2 3 Provider The Response Pipeline specifies the sequence of Policy Steps that should be enforced for outgoing responses Der Gateway sichert Zugriff auf einen oder mehrere s auf Web Service Provider Seite Schritt1: Der Client schickt einen Anfrage an einen Schritt2: Der Gateway fängt die Anfrage ab, wendet Security Policies an (e.g., decryption, signature verification, authentication, authorization) und leitet die Anfrage an den weiter Schritt3: Der schickt eine Antwort Schritt4: Der Gateway fängt die Antwort ab, wendet Security Policies an (e.g., encryption) und leitet die Antwort an den Client weiter
12 Zugriffsschutz auf (s) mittels Server-Side Agent Client 1 4 Agent 2 Provider 3 Der OWSM Agent schützt den Zugriff auf einen auf Seiten des Providers (Server-Side Agent) Schritt1: Der Client schickt eine Anfrage an einen Schritt2: Der Agent fängt die Anfrage ab, wendet Security Policies an (e.g., decryption, signature verification, authentication, authorization) und gibt die Anfrage an den weiter Schritt3: Der schickt eine Antwort Schritt4: Der Agent fängt die Antwort ab, bringt Security Policies an (e.g., encryption) und gibt die Antwort an den Client weiter Zugriff auf (s) erfragen mittels Client-Side Agent 1 Client 4 Agent 2 3 Provider Der OWSM Client-Side Agent setzt s Policies innerhalb der gleichen Webanwendung wie der Client durch Schritt1: Der Client schickt eine Anfrage an einen Schritt2: Der Agent fängt die Anfrage ab, bringt Security Policies an (e.g., encryption, etc.), und leitet die Anfrage an den weiter Schritt3: Der bearbeitet die Anfrage und schickt eine Antwort Schritt4: Der Agent fängt die Anfrage ab, bringt Security Policies an (e.g., decryption) und leitet die Antwort an den Client weiter.
13 Zugriff auf externe s mittels Gateway als Reverse Proxy Server Intranet Internet Client 1 4 Gateway 2 3 Provider Ziel ist hier, nur bestimmten Clients zu erlauben, aus dem Firmennetz auf externe s zuzugreifen Schritt1: Der Client (innerhalb des Firmennetzwerks) schickt einen Request an einen externen Schritt2: Der Gateway fängt das Request ab, bringt Security Policies an (e.g., Authentifizierung, Authorisierung) und leitet den Request an den weiter Schritt3: Der Web service schickt eine Antwort Schritt4: Der Gateway fängt das Request ab, bringt Security Policies an und leitet die Antwort an den Client weiter Mapping von Credentials mittels Gateway und Server-Side Agent Client 1 2 Gateway 6 3 Agent 4 Provider 5 User Id: kmebus erstellt SAML AssN mit User Id kmebus Validiert SAML AssN Client und Provider unterstützen nicht den gleichen Typ von Credentials Schritt1: Der Client nutzt basic credentials ( kmebus ) für seinen Request Schritt2: Das Gateway fängt den Request ab und authentifiziert ihn Schritt3: Nach erfolgreicher Authentifizierung fügt das Gateway eine SAML assertion in den WS-Security Header ein, die es dem Provider als Teil der SOAP Message schickt Schritt4: Der Agent validiert die SAML assertion und leitet den Request an den Web Service weiter Schritt5: Der schickt eine Antwort, die vom Agenten abgefangen wird Schritt6: Der Agent schickt die Antwort direkt an den Client oder über das Gateway
14 Gateway als Vermittler bei heterogenen Protokollen Intranet Internet 1 Client HTTP Gateway JMS Provider 2 Client JMS Gateway HTTP Provider Client und Provider unterstützen nicht das gleiche Protokoll Beispiel 1, Gateway befindet sich im Intranet und übersetzt ein abgehendes HTTP Request in JMS Beispiel 2, Gateway befindet sich ausserhalb des Intranets und bietet Zugriff auf einen HTTP-basierten aus einem JMS-basierten Request Beispiel: XML Verschlüsselung des Headers <Insert Picture Here>
15 Sicherheitstoken Sicherheitstoken (in XML gehaltene SicherheitsInfo): Username/Password Token Binary Security Tokens X.509 Zertifikat, Kerberos Tickets SAML Token Binary Security Tokens (X.509 Zertifikat) Enthält öffentliches Zertifikat in Base64 codierten Daten Encrypted Key 1. Cipher Data enthält verschlüsselten Shared Key (Session Key) 2. KeyInfo bezeichnet den öfftentlichen (asymmetrischen) Schlüssel, verantwortlich für die Verschlüsselung des Shared Keys (Empfänger hat privaten Schlüssel) 3. Algorithmus für asymmetrische Keyverschlüsselung
16 Encrypted Data Enthält den verschlüsselten Header, verschlüsselt durch Shared Key Verschlüsselungsalgorithmus für den Header (Nachricht) XML Digital Signature Sender Receiver Original Message Hello, this is a simple message. 1. One-Way Hash Hello, this is a simple message. liusqdh _igzefd2 YWGZC FDdize# Message Digest Private 2. Encryption with Private Key Signature 3. Append Messages 4. Send Signed Message liusqdh _igzefd2 5. Message : One-Way Hash 7. Comparaison Hello, this is a simple message. liusqdh _igzefd2 Public 6. Signature : Decryption with Public Key YWGZCF Ddize# Signed Message YWGZCF Ddize#
17 Oracle WSM Management Konsole Überwachung: Snapshot aller Aktivitäten
18 Authentication & Authorization Events Überwachung: Traffic Analyse
19 Überwachung: SLA Compliance D E M O N S T R A T I O N OWSM
20 Zusammenfassung OWSM zur Zugriffssicherung und verwaltung von s eingesetzt vom Entwickler, Deployer, oder Security Administrator verlangt dem Entwickler keine Änderungen an Applikationen oder Services ab (keine programmatische Security notwendig) führt Security Policies in Echtzeit aus überwacht alle Zugriffe (graphische Reports) bietet Werkzeuge zur Definition und Überwachung von service-level agreements (SLA) nutzt Backend Identity Management Infrastrukturen wie den Oracle Access Manager zur Authentifizierung und Authorisierung
Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)
Überblick Produkte Überblick Zielgruppen SOA SOA/BAM Bootcamp (4 Tage) Human Workflow, Oracle BPEL, OWSM, BAM, UDDI, Services Registry Zielgruppe: Partner SOA Essentials Human Workflow, Oracle BPEL, OWSM
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrInhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices
WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrB2B für meine Geschäftspartner
B2B für meine Geschäftspartner Michael Stapf Oracle Deutschland B.V. & Co. KG Frankfurt Schlüsselworte B2B, Business-to-Business, Geschäftspartnerintegration, Elektronische Geschäftskommunikation Einleitung
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrWeb Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1
Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrSoftwareentwicklung mit Enterprise JAVA Beans
Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung
MehrCompany. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany
Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrBPA Suite und SOA - vom fachlichen Prozessmodell zur Anwendung. Bernhard Fischer-Wasels Leitender Systemberater
BPA Suite und SOA - vom fachlichen Prozessmodell zur Anwendung Bernhard Fischer-Wasels Leitender Systemberater Safe Harbor Statement The following is intended to outline our general product direction.
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
Mehr<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager
Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
MehrWeb Services Monitoring
Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,
MehrService-Orientierte InterSystems GmbH 2009
Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in
Mehrsmartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.
smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrDer Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.
hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWeblogic Server: Administration für Umsteiger
Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrCloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit
MehrOracle Forms 11g Upgradepfade & Lizenzierungsmodelle. Holger Pölzl Senior Channel Manager ISV
Oracle Forms 11g Upgradepfade & Lizenzierungsmodelle Holger Pölzl Senior Channel Manager ISV 1 Upgradepfade für Oracle Forms11g Kann ich von früheren Versionen auf Oracle Forms 11g upgraden? Ja. Wir unterstützen
MehrGemeinsam mehr erreichen.
Gemeinsam mehr erreichen. Oracle ESS 12c Client Application mit ADF ADF Spotlight 6. März 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrCnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
Mehr