Identity Management mit OpenID

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Identity Management mit OpenID"

Transkript

1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser: Steffen Märkl Betreuer: Holger Kinkelin

2 Agenda Identity Management Single Sign On Was ist das? Vor und Nachteile OpenID Was ist OpenID? Komponenten Freiheit bei der Wahl der OpenID Identifier und Identity Provider Wie funktioniert OpenID? Sicherheit Zusammenfassung Ausblick Identity Management mit OpenID 2

3 Identity Management (1/2) Zeitalter des Web Identity Management mit OpenID 3

4 Identity Management (2/2) Ansatz von Identity Management (IdM): Ein Account für alles Mehrere Profile (optional) Konsistente (Widerspruchsfreiheit), authentische (Echtheit) und dauerhafte Bereitstellung von personenbezogenen Daten Redundanzfreiheit Sicherheit über Identität der Online Kommunikationspartner Benutzerfreundlichkeit Identity Management mit OpenID 4

5 Single Sign On Was ist SSO? Oft im Zusammenhang mit IdM Systemen genannt Prinzip der Einmalanmeldung Einmalige Authentifizierung Zugriff auf alle Rechner und Dienste, für die er berechtigt ist Erste Identifikation durch Benutzer SSO System übernimmt von nun an die Aufgabe, den Anwender an Diensten und Systemen zu identifizieren IdM Systeme = SSO Systeme mit verschiedenen Erweiterung und in unterschiedlichem Umfang Identity Management mit OpenID 5

6 Single Sign On Vor und Nachteile Vorteile Nachteile Spart Zeit (mit steigender Zahl der Websites und Dienste) Unterwegs nur ein Login Passwort kann sicherer gewählt werden Passwort muss nur noch einmal zum SSO Server übertragen werden weniger Angriffsmöglichkeiten SSO und IdM Systeme die mit SmartCards oder kryptographischen Token gekoppelt extrem sicheres Authentifizierungsverfahren Zentrale Datenhaltung und Einfachheit (eine UserID und ein Passwort für alles Dienste) Single Point of Attack Risiko für Betreiber einer Website mit SSO Authentifizierung Abhängig von der Verfügbarkeit des SSO Systems Single Point of Failure Zentrale Datenhaltung Verbesserung der Konsistenz und erleichterte Administration Benutzer sensibilisiert Identity Management mit OpenID 6

7 OpenID Was ist OpenID? IdM System Offenes, dezentral angelegtes Open Source System für digitale Benutzeridentitäten Viele dezentrale OpenID Provider Freiheit für den Benutzer Benutzer kann eigenen Server betreiben Vor und Nachteile eines SSO Systems ersetzt klassischen Anmeldeprozess Unterschied zu SSO System: Attribute (Profile) Unterschied zu anderen großen IdM Systemen wie Shibboleth oder dem Liberty Alliance Project: wesentlich schlanker weniger komplex funktionsärmeres System Allerdings: verfolgt anderen Ansatz User centric vs. Institution centric Identity Management mit OpenID 7

8 OpenID Komponenten Website/Webserver an dem sich Benutzer anmelden will eigentlicher Konsument, der vom IdP gelieferten Daten bzw. des gesamten Dienstes ist Server auf dem Benutzerinformationen hinterlegt sind eigentliche Authentifizierung Identity Provider (IdP) Consumer (Relying Party) Server auf den die ID des End Users verweist Verweis auf IdP Webbrowser Identifier End User User Agent Benutzer der sich mit OpenID anmelden will Identity Management mit OpenID 8

9 OpenID Freiheit bei der Wahl der OpenID (1/2) Auf Webanwendungen konzentriert Identifizierung mittels URL (z.b. benutzer.provider.tld) Zuerst: bei einem Identity Provider, z.b. myopenid.com, pip.verisignlabs.com oder myid.net anmelden Danach: prinzipiell jede beliebige Webadresse als OpenID nutzbar Voraussetzungen: Man ist im Besitz dieser URL URL kann von jedem Browser aufgerufen werden Tag als Verweis auf den eigentlichen Dienstleister, in den Quellcode der Seite Identity Management mit OpenID 9

10 OpenID Freiheit bei der Wahl der OpenID (2/2) Vielzahl von Benutzern besitzen sogar schon eine OpenID, ohne es zu wissen Folgende Anbieter bieten ihren Benutzern an die vorhandenen Authentifizierungsmechanismen über das OpenID Protokoll zu nutzen Quelle: Identity Management mit OpenID 10

11 OpenID Identifier und Identity Provider In der Regel: Anwender nutzt OpenID des Identity Providers Aber: nicht verpflichtend (jede beliebige URL als OpenID verwendbar) Ausschlaggebend: Informationen die auf der als OpenID angegebenen Seite integriert sind (OpenID Identity URL Page) Notwendig: Tag im Quellcode der Website mit Verweis auf IdP <link rel= openid.server href= /> <link rel= openid.delegate href= maxmustermann.myopenid.com /> OpenID jeder Zeit änderbar Identity Management mit OpenID 11

12 OpenID Wie funktioniert OpenID? Aktueller Vorgang: Bekommt Aufruf Übermittelt Holt Weiterleitung Austausch Signierte Information Einloggen IdP Info Anmeldemaske der Website beim eines OpenID (optinal) an IdP shared secret über End User Erfolg eingeloggt oder Misserfolg Consumer User Agent Identifier Identity Provider Identity Management mit OpenID 12

13 OpenID Sicherheit Jeder darf als Provider agieren? wie sicher kann das Verfahren dann sein? Verfahren nur so sicher wie die hostende Website des Consumers bzw. deren Quellcode liegt in den Händen des Betreibers Manipulation Umleitung der gesamten Kommunikation zu einem anderen Identity Provider Möglichkeit: Consumer kann festlegen wem er vertraut erhöhte Sicherheit durch Vorselektion Weiterleitung auf die Seite des OpenID Providers nötig gegenüber Phishing Attacken anfällig OpenID Provider können dies umgehen, z.b. TLS Zertifikat zur Authentifizierung nutzen. (wird von vielen Providern unterstützt) Inhalt der Nachrichten jedoch nicht imitierbar, da TLS und zusätzliche Challenge Identity Management mit OpenID 13

14 Zusammenfassung OpenID viele Vor und einige Nachteile Schwachstellen durch die mangelnde Absicherung der Consumer Websites oder die Unaufmerksamkeit der Benutzer Durch Selektion der akzeptierten IdP des Consumers: Entweder: Verzicht auf Sicherheit, gewährt Nutzer größtmögliche Freiheit bei Wahl seines IdP Oder: Legt erhöhten Wert auf Sicherheit vertraut nur ausgewählten IdPs schränkt Anwender ein größtes Handicap: recht geringe Verbreitung unter den Anbietern und die damit einhergehende noch mäßige Popularität unter den Benutzern Anwendungen und Dienste mit vergleichsweise wenig komplexer Identifizierung (z.b. Blogs): OpenID steigende Beliebtheit In Businesssektor hat OpenID bisher keinen nennenswerten Einzug gefunden Generell IdM: mangelnde Interoperabilität der verschiedenen Lösungen untereinander (große Unterschiede im Leistungsspektrum) Identity Management mit OpenID 14

15 Ausblick Im letzten Jahr hat sich die Anzahl der Consumer mehr als verdreifacht Heute gibt es über öffentlich zugängliche Seiten die OpenID als Anmeldeverfahren akzeptieren und über eine halbe Milliarde OpenID Accounts Identity Management mit OpenID 15

16 Fragen? Vielen Dank für die Aufmerksamkeit Gibt es noch Fragen? Identity Management mit OpenID 16

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

IT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010

IT-Sicherheit WS 2010/11. Übung 8. zum 23. Dezember 2010 Prof. Dr. C. Eckert Christian Schneider IT-Sicherheit WS 2010/11 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik Übung 8 zum 23. Dezember 2010 1 Authentifikation mittels OpenID OpenID

Mehr

Wissenschaftliches Arbeiten: Literaturbeschaffung

Wissenschaftliches Arbeiten: Literaturbeschaffung Wissenschaftliches Arbeiten: Literaturbeschaffung Zugriff auf Volltexte und Datenbanken Technische Informationen Sabine Buroh Department Chirurgie, Freiburg Zugriff auf lizenzierte emedien Berechtigungsprüfungen

Mehr

Berechtigungskontrolle für die Nutzung lizenzierter elektronischer Datenbanken, Zeitschriften, E-Books

Berechtigungskontrolle für die Nutzung lizenzierter elektronischer Datenbanken, Zeitschriften, E-Books Berechtigungskontrolle für die Nutzung lizenzierter elektronischer Datenbanken, Zeitschriften, E-Books in Freiburg: zwei sich ergänzende Authentifizierungsarten, je nach Anbieter: mylogin (ReDI, Shibboleth-Technik,

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Identity Management mit OpenID Innovative Internet-Technologien und Mobilkommunikation WS2008/2009 Steffen Märkl Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Accelerate your esales in the Digital Marketplace.

Accelerate your esales in the Digital Marketplace. Accelerate your esales in the Digital Marketplace. Shibboleth auf Umwegen Ein Erfahrungsbericht über die Integration eines Service Providers in ein hochverfügbares Multi Softwareportal System 6. Oktober

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Einführung Architektur - Prinzipien Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Agenda 1. Was ist GOLEM? (I) 2. Funktionen und Architektur 3. Komponenten 4. Single

Mehr

Ausblick auf Shibboleth 2.0

Ausblick auf Shibboleth 2.0 Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt Zugriff auf lizenzierte Datenbanken, Zeitschriften oder E-Books der Universität Freiburg über den Authentifizierungsdienst mylogin der Universität Freiburg Nachfolgend wird beispielhaft die Abfolge des

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

1.5. Passwort-geschützte Seiten

1.5. Passwort-geschützte Seiten TYPO3 - the Enterprise Open Source CMS: Documentation: Der... 1 von 5 1.4.Editieren und erstellen von Seiten und Inhalt Table Of Content 1.6.Spezielle Content Elemente 1.5. Passwort-geschützte Seiten Nun

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Neuigkeiten bestehender Komponenten

Neuigkeiten bestehender Komponenten Neuigkeiten bestehender Komponenten EGIZ Inside Out Thomas Lenz Andreas Fitzek Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz

Mehr

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

http://superadmin.biz

http://superadmin.biz Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einstieg über Browser (Webmail)

Einstieg über Browser (Webmail) Einstieg über Browser (Webmail) 1. Einen Internet-Browser starten (z.b. Internet Explorer, Firefox, Chrome etc.) 2. In die Adresszeile eingeben: http://postfach.feuerwehr.gv.at (http:// kann meist weggelassen

Mehr

Handbuch zur Nutzung von Twitter

Handbuch zur Nutzung von Twitter Handbuch zur Nutzung von Twitter Inhalt Seite 1 Grundbegriffe 2 2 Wahl des richtigen Benutzernamens 2 3 Account anlegen 3 4 Profil Details 4 5 Design anpassen 5 6 Twitter Search 6 7 Twitter Plug In für

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

> Anleitung zur Einrichtung eines Aladdin etokens. 2015 Marius Mergenschröer Lennard Desch

> Anleitung zur Einrichtung eines Aladdin etokens. 2015 Marius Mergenschröer Lennard Desch > Anleitung zur Einrichtung eines Aladdin etokens 2015 Marius Mergenschröer Lennard Desch Inhalt Grunddaten... 2 Hardware:... 2 Software*:... 2 Einrichtung... 3 Starten des etoken PKI Clients... 3 Festlegen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG. www.agentbase.

Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG. www.agentbase. Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG www.agentbase.de 1 Agenda Grundlagen Modernisierung Möglichkeiten mit Domino

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Shopz Zugang Neuanmeldung

Shopz Zugang Neuanmeldung Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/

Mehr

VWA-Datenbank Kompakthandreichung für Betreuer/in

VWA-Datenbank Kompakthandreichung für Betreuer/in VWA-Datenbank Kompakthandreichung für Betreuer/in Melden Sie sich mit den Benutzerdaten für die VWA-Datenbank unter https://genehmigung.ahs-vwa.at an. Der Betreuerlogin-Name ist wie folgt aufgebaut: betreuer_skz_laufendenr

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 23. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 15.01.2016 1 15.01.2016 B. Nebel Info I 3 / 19 Oft braucht ein Programm Informationen,

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Identity Management. Abbildung 2: Identitätsverwaltung mit einem IDM System. Abbildung 1: Identitätsverwaltung ohne IDM

Identity Management. Abbildung 2: Identitätsverwaltung mit einem IDM System. Abbildung 1: Identitätsverwaltung ohne IDM Identity Management Johannes Schlicker Betreuer: Holger Kinkelin Seminar Innovative Internettechnologien und Mobilkommunikation SS 2009 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 23. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 15.01.2016 15.01.2016 B. Nebel Info I 2 / 19 Oft braucht ein Programm Informationen,

Mehr

ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg

ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Service du cadastre et de la géomatique SCG Amt für Vermessung und Geomatik VGA ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Fabien Hamel Direction

Mehr

Copyright MB Connect Line GmbH 2014

Copyright MB Connect Line GmbH 2014 DOKUMENTATION Copyright MB Connect Line GmbH 2014 Jegliche Vervielfältigung dieses Dokuments, die Verwertung und Mitteilung seines Inhalts ist ohne unsere Zustimmung nicht gestattet. Zuwiderhandlungen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Web-Authentifizierung mit OpenID

Web-Authentifizierung mit OpenID Web-Authentifizierung mit OpenID Martin Russer Seminar Konzepte von Betriebssystemkomponenten Departement Informatik - Lehrstuhl 4 Universität Erlangen-Nürnberg 21. Juli 2010 Inhaltsverzeichnis 1. Einleitung...

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 21. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 13.01.2015 13.01.2015 B. Nebel Info I 2 / 17 Oft braucht ein Programm Informationen,

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Technische Einbindung/Authentifizierung

Technische Einbindung/Authentifizierung Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr