Service Oriented Architecture

Größe: px
Ab Seite anzeigen:

Download "Service Oriented Architecture"

Transkript

1 Seminararbeit im Studiengang M.Sc. IT-Management and Information Systems an der Fachhochschule der Wirtschaft (FHDW) Service Oriented Architecture Vorgelegt von: Sascha Kossmann, Björn Schrader und René Büst Prüfer: Prof. Dr. Eckhardt Koch Eingereicht am: 18. Juli 2009

2 Verzeichnisse i Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis I IV 1 Thematische Einleitung Thematische Gliederung Thematische Abgrenzung SOA Einleitung 2 3 Situationsanalyse Architektur vor der SOA Einführung Architektur nach der SOA Einführung Vergleich der Architekturen SOA Strategie Ziele einer SOA Strategie Betriebswirtschaftliche Analyse der SOA Strategie Besserer ROI für bestehende IT-Systeme Verbesserte Kundenzufriedenheit Bessere Abstimmung von IT- und Business-Zielen Technische Analyse der SOA Strategie Technische Eigenschaften Technische Vorteile nach Einführung einer SOA Erkenntnisse der SOA Strategie Bekannte Probleme bei der Einführung einer SOA Bekannte Missverständnisse zum Thema SOA "Wenn du SOA einführst, sind alle deine Komponenten automatisch kompatibel zu einander" [SoaThe] "Wenn du Web Services verstehst, hast du keine Probleme eine SOA aufzubauen." [SoaThe] "SOA löst fachliche Probleme" [SoaThe] SOA und der Bezug zu E-Business 13

3 Verzeichnisse ii 7 Unternehmen und deren SOA Einsatz Deutsche Post Brief Gründe Ziele Umsetzung Nutzen Wiederverwendung von Services und Vermeidung redundanter Softwareentwicklung Kürzere Projektlaufzeiten und schneller Time-To-Market Niedrigere Wartungskosten Bessere Reaktionsfähigkeit auf neue Geschäftsanforderungen SOA - Technologie 17 9 SOA & Sicherheit Anforderungen Authentifizierung Autorisierung Vertraulichkeit/ Privatsphäre Integrität Verfügbarkeit Risiken & Bedrohungen Replay Attacks XML Spezifische Angriffe WSDL- und Service Scanning Kompromittierung eines Service Unberechtigte Servicenutzung Konzepte Sicherheit auf Transportebene Sicherheit auf Nachrichtenebene XML-Firewalls/ XML-Gateways Sicherheit auf Fachlicher Ebene Applikationssicherheit Security as a Service Security as Infrastructure Standardisierte Sicherheitsmaßnahmen

4 Verzeichnisse iii XML-Security WS Security Security Assertion Markup Language Fazit Ausblick 27 LITERATUR 28

5 Verzeichnisse iv Abbildungsverzeichnis 1 Vergleich der Architekturen The Context of IT Investment Projects QM-Prozessmodell Requirements Management & Development Assurance SOA-based Business Services and Solutions level Erfolgreichen Prozess- und Organisationsoptimierung im Unternehmen Wichtige Eckpunkte der SOA E-Business/Service Providers Infrastructure Der Zugriff über Services auf Applikationsdomänen Der Service Kundenmanagement Eine XML Bomb XPath-Injection Sicherheit auf Transportebene Sicherheit auf Nachrichtenebene Security as a Service

6 1 THEMATISCHE EINLEITUNG 1 1 Thematische Einleitung 1.1 Thematische Gliederung Im ersten Teil der Diskussion über die serviceorientierte Architektur (SOA) werden wir uns sehr stark mit der Einführung und den betriebswirtschaftlichen Aspekten rund um die SOA Strategie beschäftigen. Nach der betriebswirtschaftlichen Diskussion wird ein technischer Abschnitt folgen, der abschließend um Empfehlungen aus praktischen Erfahrungen und bekannten Missverständnissen ergänzt werden soll. < Ausarbeitung durch Björn Schrader > Der zweite Teil soll ein praxisnahes SOA Beispiel geben. Wir haben uns für die Deutsche Post entschieden und werden Ziele, Umsetzung und auch den Nutzen der SOA Einführung analysieren. < Ausarbeitung durch René Büst > Technische Details der SOA werden den dritten Teil der Ausarbeitung bilden. Hier werden die bereits im ersten Teil erwähnten Web Services aufgegriffen und zusammen mit weiteren technischen Details diskutiert. < Ausarbeitung durch Sascha Kossmann > Sicherheitsaspekte und sich daraus ergebene Sicherheitsanforderungen sollen den vorletzten Teil bilden. Hier werden bekannte Risiken und Bedrohungen sowie Sicherheitskonzepte und -Maßnahmen genauer erläutert. < Ausarbeitung durch René Büst > Der letzte Teil wird eine kritische Würdigung geben, die sowohl Vorteile als auch Nachteile der SOA kritisch erläutert und abschließend die Thematik mit einem Ausblick in die Zukunft abrundet. < Ausarbeitung durch Sascha Kossmann >

7 2 SOA EINLEITUNG Thematische Abgrenzung Wir haben für die gesamte Ausarbeitung Schwerpunkte der SOA Thematik ausgewählt und diese intensiv untersucht. Eine Abdeckung aller Themengebiete rund um SOA ist an dieser Stelle nicht möglich, da dieses den vorgegebenen Rahmen der Ausarbeitung überschreiten würde. 2 SOA Einleitung "Eine service-orientierte Architektur ist einer der wichtigsten Wegbereiter für das Unternehmen des 21. Jahrhunderts" [SagSoC] SOA wird heute als Trend in weltweit agierenden Unternehmen vermarktet und ist am Markt als solcher akzeptiert. Als erfolgreiches Beispiel soll das SOA Konsortium erwähnt werden, das weltweit agierende, SOA unterstützende und betreibende Unternehmen bündelt und die SOA Strategie und das einheitliche Verständnis über die Thematik weiter vorantreibt. "Um die Vorteile der SOA zu nutzen sind signifikante Änderungen in der IT und im Business notwendig" [SagSoC] In dieser Ausarbeitung möchten wir das zentrale Statement herausarbeiten, dass SOA mehr als eine technische Architektur darstellt. Vielmehr handelt es sich um eine Strategie die signifikante Änderungen am Unternehmen sowohl auf Seite des Business Prozesses als auch auf Seite der technischen Architektur voraussetzt.

8 3 SITUATIONSANALYSE 3 3 Situationsanalyse Um den Wechsel der Strategien vor und nach der Zeit um die SOA Einführung zu beschreiben, sollen zum Einstieg sowohl die bestehende als auch die geplante Architektur auf einem abstrakten Level genauer analysiert und erläutert werden. 3.1 Architektur vor der SOA Einführung Vor der SOA Einführung wurden in Unternehmen oft separate Datensilos geschaffen, die sich schwer in bestehende Infrastrukturen integrieren ließen. Wenn man diese Datensilos einmal genauer untersucht, so stellt man fest, dass sie oft sehr schwerfällig und von anderen Systemen getrennt sind. Die logische Folgerung ist, dass sich die Systeme als sehr unflexibel darstellen und eine Interaktion bzw. Integration nur sehr eingeschränkt ermöglichen. Die eben beschriebenen "Silos" verwalten oft ganze Anwendungen und Daten kompletter Geschäftsprozesse. Eine fehlende Kompatibilität hat zur Folge, dass diese Daten bei Bedarf nicht weiter verwendet und somit aufwändig neu angelegt werden müssen. Resultierend war eine aufwändige bzw. teure Pflege. Zusätzlich ergab sich ein komplexer Wartungsprozesse der Systeme und deren Informationen. 3.2 Architektur nach der SOA Einführung Wenn wir über eine Zeit nach der gelungenen Einführung einer SOA Strategie sprechen, so analysieren wir gemeinsam genutzte Services über Systemgrenzen hinaus. Die Installation dieser Services erlaubt eine Zusammenarbeit bzw. Interaktion verschiedener Dienste untereinander. Auch die Integration bestehender Services in Neuentwicklungen ist mit der SOA problemlos möglich. Folgen der SOA Einführung sind, dass Funktionalitäten bzw. Geschäftsprozesse, die durch einzelne Funktionalitäten abgebildet werden, in Services ausgelagert werden. Diese Services sind in der Regel lose gekoppelt. Nach der Einführung von Services sollte zum Beispiel keine manuelle Datenintegration im Backend-Bereich mehr notwendig sein. Information werden von entsprechenden Diensten auf Anfrage zur Verfügung gestellt. Anfragende Komponenten werden in diesem Fall ebenfalls von Services abgebildet.

9 3 SITUATIONSANALYSE Vergleich der Architekturen Ein direkter Vergleich der Architekturen der Vergangenheit und der Zukunft zeigt den Wandel von geschlossenen, monolithischen System zu gemeinsam genutzten, kompatiblen und integrierten Services. Wurden in der Architektur vor der Einführung von SOA Zugriffe auf Informationsquellen bzw. Funktionalitäten separat und für jede Notwenigkeit neu implementiert, so können heute standardisierte Services einmalig implementiert und in der Zukunft wiederholt genutzt werden. Abbildung 1: Vergleich der Architekturen Quelle: (Juli 2009) Wieder verwendbare Abbildungen von Geschäftsprozessen erlauben es außerdem, bestehende Services zu neuen, übergreifenden Services zu kombinieren (siehe Abbildung 1). Die resultierende kurze Implementierungsphase bietet einen erkennbaren Mehrwert für den Kunden und damit einen Vorteil gegenüber Konkurrenzarchitekturen, die für wiederholte Kundenanfragen einen großen Aufwand generieren. Zudem zeigt die Abbildung eine klare Trennung in die verschiedenen Service Layer. Mit Hilfe dieser Trennung in Applikationsschichten lassen sich einzelne Services ganzer Applikationen leicht austauschen, kosteneffizient erweitern und anpassen.

10 4 SOA STRATEGIE 5 4 SOA Strategie Nach der Einführung in die Thematik und der abstrakten Analyse der Architekturen sollen die Ziele der SOA Strategie analysiert werden. Zudem werden sowohl betriebswirtschaftliche als auch technische Eigenschaften diskutiert. 4.1 Ziele einer SOA Strategie Ziel einer SOA Strategie ist die Bereitstellung fachlicher Dienste als Services und die Bereitstellung von Funktionalitäten über standardisierte Schnittstellen. "Die service-orientierte Architektur ist ein Systemarchitektur-Konzept, das die Bereitstellung fachlicher Dienste und Funktionalitäten in Form von Services vorsieht. Ein Service ist in diesem Kontext eine Funktionalität, die über eine standardisierte Schnittstelle in Anspruch genommen werden kann." [SOAErNu] Das SOA einführende Unternehmen untersucht im Rahmen der Einführung interne Prozesse und deren Abbildung in der Technologie. Anschließend wird über Anpassungen dieser Services die Möglichkeit geschaffen, komplette Business Prozesse über Services abzubilden. Vorteile dieser Architektur sind eine leichtere Verständlichkeit der durch komplexe Technologien umgesetzten Funktionalitäten für nicht Techniker (es handelt sich weiterhin "nur" um einen abstrakten Business Prozess) und eine flexiblere Ausrichtung des Unternehmens an die Anforderungen des Marktes. Im Idealfall bildet die SOA komplette Geschäftsprozesse mit Hilfe der IT ab. 4.2 Betriebswirtschaftliche Analyse der SOA Strategie Nach der Diskussion von Zielen einer SOA gilt es nun die betriebswirtschaftlichen Vorteile dieser Strategie genauer zu erläutern.

11 4 SOA STRATEGIE Besserer ROI für bestehende IT-Systeme Zu Beginn soll der bessere Return on Investment (ROI) für die bestehenden IT Systeme erwähnt werden. Abbildung 2: The Context of IT Investment Projects Quelle: (Juli 2007) Abbildung 2 zeigt die Abhängigkeit des ROI von den zugrundeliegenden Projekten aus den Business Prozessen. Aktuelle Erfahrungen zeigen, dass durch die Einführung einer SOA selten bestehende Anwendungen ersetzt werden. Vielmehr bietet sich die Möglichkeit Funktionen von Legacy-Programmen durch Transformation in Services in die neu angelegte Architektur zu integrieren und die Lebensdauer der Altsysteme zu erhöhen. Durch die Integrierung der Alt-Systeme werden somit historische Investitionen geschützt. Zusätzlich ermöglicht eine Integration bestehender Alt-System einen reibungslosen Übergang zwischen den Architekturgenerationen.

12 4 SOA STRATEGIE Verbesserte Kundenzufriedenheit Abbildung 3: QM-Prozessmodell Quelle: (Juli 2009) Nach heutigen Erfahrungen und statistischen Erhebung ist es für den Kunden immer wichtiger bestehende oder nach Kundenwünschen implementierte Geschäftsprozesse verstehen, analysieren und bewerten zu können. Abbildung 3 zeigt die Transformation von Kundenforderung in die zu erbringende Kundenzufriedenheit. Die Abbildung kompletter Geschäftsprozesse durch die IT ermöglicht eine leichtere Kundenanalyse und lässt eine offene Diskussion über Geschäftsprozesse und deren Implementierung zu. Zusammen mit der Flexibilität der SOA ermöglicht dieses eine schnelle Reaktion auf Kundenbedürfnisse und eine direkte Verbesserung der Kundenzufriedenheit Bessere Abstimmung von IT- und Business-Zielen Wie im vorherigen Kapitel beschrieben liefert eine SOA im Idealfall ein komplettes Abbild der gesamten Unternehmensprozesse. Durch die mögliche Abbildung der Schlüsselprozesse durch visuelle Hilfsmittel (z.b. die formale Methode der Modellierung von Systemen und deren Prozessen mit Hilfe von Petri-Netzen) wird es den Fachabteilungen und auch dem Kunden ermöglicht umgesetzte Prozesse besser analysieren zu können. Dieses beutet sowohl auf technischer Ebene als auch aus Sicht der Manager eine leichtere Umsetzung der Prozesse (siehe Abbildung 4).

13 4 SOA STRATEGIE 8 Abbildung 4: Requirements Management & Development Assurance Quelle: (Juli 2009) Ist eine bessere Verständlichkeit gegeben, so lassen sich Innovationsentscheidungen gegenüber Entscheidungsträgern besser argumentieren, was im Endeffekt zu einer Steigerung der Unternehmensdynamik beiträgt. In einer SOA sind die Chancen das Unternehmen durch Innovationen voranzutreiben in der Regel deutlich erhöht. Wenn zudem sowohl auf wirtschaftlicher als auch auf technischer Ebene über die gleichen Ziele und mit dem gleichen Verständnis der notwendigen Änderungen gesprochen wird, ermöglicht dieses eine bessere Abstimmung und Einhaltung der strategischen Unternehmensziele. 4.3 Technische Analyse der SOA Strategie Nach der Diskussion der betriebswirtschaftlichen Eigenschaft gilt es im nächsten Schritt die technischen Eigenschaften zu analysieren Technische Eigenschaften Die Einteilung der zu erbringenden Funktionalitäten in Services bietet betriebswirtschaftliche Vorteile. Aus technischer Sicht fördert diese Einteilung die architektonische Komponierbarkeit separierter Services zu einer Gesamtapplikation.

14 4 SOA STRATEGIE 9 Abbildung 5: SOA-based Business Services and Solutions level Quelle: (Juli 2009) Durch die Verwendung offener Standards wie XML, SOAP oder JMS (siehe Abbildung 5) wird die Möglichkeit der gezielten Wiederverwendung gefördert. Die Verwendung offener Standards erlaubt zudem die unternehmensübergreifende Nutzung entstandener Services Technische Vorteile nach Einführung einer SOA Zu den technischen Vorteilen nach der Einführung der SOA kann gesagt werden, dass durch die Einführung von Services eine verbesserte Integration bestehender Lösungen in die neue Architektur möglich ist. Die vereinfachte Integration mindert Kosten und stellt einen Wettbewerbsvorteil gegenüber Mitbewerbern dar. Die Investitionen in eine einheitliche Kommunikationsstruktur, ebenfalls abgebildet durch bestehende Standards, führen durch die sich erübrigende Diskussion der aufzusetzenden Kommunikationsstruktur zu einer Performanceverbesserung zu Projekt- / Produktionsbeginn. Services in einer SOA werden über bekannte Schnittstellen sowohl intern als unternehmensübergreifend genutzt. Der Vorteil der SOA ist, dass Clients unabhängig vom Aufbau bzw. der Realisierung des Services erstellt werden können und sich nur um den Aufruf, die Interaktion mit dem Service kümmern müssen. Wichtig ist "nur" die Einhaltung der Definition der Schnittstelle. Beim Aufruf bestehender SOA Services spricht man daher von dem Aufruf einer Blackbox.

15 5 ERKENNTNISSE DER SOA STRATEGIE 10 Abbildung 6: Erfolgreichen Prozess- und Organisationsoptimierung im Unternehmen Quelle: (November 2008) Auf Kostenseite erlauben standardisierte Schnittstellen bzw. festgelegte architektonische Richtlinien schnelle und kostengünstige Entwicklungen. Zusammen mit der erhöhten Verständlichkeit der zu erbringenden Lösung und der flexiblen (IT)-Prozessstrukturen ergibt sich ein Argumentationsvorteil in der Diskussion um eine SOA Einführung. Flexible und immer wieder angepasste (Geschäfts-) Prozesse bieten die Möglichkeit einen kontinuierlichen Verbesserungsprozess (siehe Abbildung 6) dauerhaft zu implementieren. 5 Erkenntnisse der SOA Strategie Nach der betriebswirtschaftlichen und technischen Analyse der SOA wollen wir uns mit der Praxis beschäftigen und bekannte Probleme der SOA Einführung und entstandenen Missverständnissen genauer erläutern. 5.1 Bekannte Probleme bei der Einführung einer SOA In den letzten Jahren ist SOA zu einem Schlagwort in Unternehmensstrategie(n) geworden. Bei der Einführung der SOA haben sich allerdings immer wieder Probleme ergeben (siehe Abbildung 7), die an dieser Stelle diskutiert werden sollen.

16 5 ERKENNTNISSE DER SOA STRATEGIE 11 Abbildung 7: Wichtige Eckpunkte der SOA Quelle: (Juli 2009) Ein häufig auftretendes Problem ist, dass die neu eingeführte Strategie immer nur so lange auf bekannten Standards aufsetzt, bis die Architektur an unternehmensspezifische Grenzen stößt. Wenn man an dieser Stelle den standardisierten Weg verlässt und unternehmensspezifische Anpassungen implementiert muss jeden Unternehmen bewusst sein, dass ein Großteil der Vorteile der SOA (z.b. unternehmensübergreifende Verwendung) nicht mehr genutzt werden kann. Lassen sich SOA Standards im Unternehmen nicht anwenden, so deutet dieses oft auf falsch definierte Prozesse hin. An dieser Stelle sollten zuerst bestehende Prozesse genauer analysiert werden, bevor über die strategische Entscheidung der unternehmensspezifischen Anpassung der SOA nachgedacht wird. Ein weiteres Problem ergibt sich in der Planung einer SOA Einführung. In dieser Planung wird oft ein hoher Aufwand in die technische Gestaltung der neuen Architektur gesteckt. Die Migration der Bestandsdaten bzw. bestehender Altsysteme wird vernachlässigt, so dass es bei der Einführung zu Problemen kommt. Diese Probleme können durch eine intensivere Situationsanalyse vermieden werden. Werden heute vornehmlich die technischen Vorteile der Architektur gesehen, so versäumt man in der Planung häufig die Anforderungen der SOA an Performance und Security zu berücksichtigen. Probleme ergeben sich in der Regel nicht auf den ersten Blick. Erst eine langfristige Analyse deckt schwächen der Umgebung auf. An dieser Stelle sollte auf Erfahrungen von Partnerunternehmen oder auf Fachpublikationen zurückgegriffen werden. Eine nachträgliche Änderung der Umgebung kann für ein Unternehmen sehr aufwändig und kostenintensiv werden.

17 5 ERKENNTNISSE DER SOA STRATEGIE 12 Erfahrungen haben gezeigt, dass durch eine intensive Planung zur Einführung der SOA die meisten (bekannten) Probleme vermieden werden können. Ein Unternehmen sollte gerade beim Thema SOA lieber möglichst viel Zeit in die Planung investieren als später über Monate die eingeführte Lösung auf Schwachstellen und Fehler zu analysieren. 5.2 Bekannte Missverständnisse zum Thema SOA Während den letzten Jahren halten sich in der Wirtschaft immer mehr Missverständnisse zum Thema SOA. Die zum Verständnis wichtigsten sollen an dieser Stelle genauer beleuchtet werden: "Wenn du SOA einführst, sind alle deine Komponenten automatisch kompatibel zu einander" [SoaThe] Laut Definition sind in einer SOA alle Komponenten kompatibel zu einander. Dieses bedeutet allerdings nicht, dass durch die Einführung von SOA alte, bestehende Komponenten problemlos kompatibel zu Neuentwicklungen nach SOA sind. Um dieses zu gewährleisten müssen die betroffenen Funktionalitäten und Schnittstellen der Alt-Systeme analysiert und in die SOA, also in Services transformiert werden "Wenn du Web Services verstehst, hast du keine Probleme eine SOA aufzubauen." [SoaThe] Sehr große und intensive Diskussionen gibt es immer wieder um Web Services und den Zusammenhang zur SOA. Wer in der heutigen Zeit mit WS arbeitet hat mit Sicherheit einen großen Vorteil gegenüber den Unternehmen, in denen dieses Know-how fehlt. WS beschreiben allerdings nur einen kleinen, wenn auch wichtigen Teil der SOA. Wichtig ist, dass ein Verständnis dafür besteht, wie die Business Prozesse mit der Applikationslogik zusammen arbeiten und wie dieses bestmöglich in die SOA integriert werden kann. SOA erfordert somit weit mehr als "nur" WS Know-how. Es geht darum ein Verständnis für das Geschäft und die IT aufzubauen. Zusätzlich ist das Know-how über die Verknüpfungsmöglichkeiten dieser Themengebiete zwingend erforderlich.

18 6 SOA UND DER BEZUG ZU E-BUSINESS "SOA löst fachliche Probleme" [SoaThe] Das wohl größte Missverständnis ist, dass SOA fachliche Probleme löst. Durch SOA alleine können keine fachlichen Probleme gelöst werden. SOA soll vielmehr als ein Denkanstoß gesehen werden, um fachlichen Prozesse zu überdenken und in Richtung SOA aufzustellen. In diesem Veränderungsprozess können bestehende Probleme in den Business Prozessen behoben werden. 6 SOA und der Bezug zu E-Business "E-Business ist die integrierte Ausführung aller automatisierbaren Geschäftsprozesse eines Unternehmens mit Hilfe von Informations- und Kommunikationstechnologie." [DeEbWi] Bei der SOA Strategie sprechen wir davon, einzelne Geschäftsprozesse in spezielle Services auszulagern und von einander lose zu koppeln. Wirtschaftlich versucht die SOA Geschäftsprozesse zu optimieren und diese aus technischer Sicht optimal in die Umgebungsarchitektur zu integrieren. Abbildung 8: E-Business/Service Providers Infrastructure Quelle: (Juli 2009) Wenn wir diese Zielsetzung mit der Definition von E-Business vergleichen, so ist die SOA optimal für den Einsatz im E-Business geeignet, da die Anforderungen (siehe Abbildung 8) des E-Business optimal umgesetzt werden können. Über die SOA lässt sich ein E-Business sehr gut konzipieren, betreiben, verwalten und gegebenenfalls gegen neue Anforderungen erweitern.

19 7 UNTERNEHMEN UND DEREN SOA EINSATZ 14 7 Unternehmen und deren SOA Einsatz 7.1 Deutsche Post Brief Die Deutsche Post Brief ist der größte Unternehmensbereich der Deutschen Post World Net und größter Briefdienstleister in Europa. Das folgende praxisnahe SOA Beispiel [SOAPuP] verdeutlicht, wie die Deutsche Post Brief ihre SOA entwickelt hat und zeigt dabei die Ziele, Umsetzung sowie den Nutzen dieser Einführung. 7.2 Gründe Die IS-Architektur der Deutschen Post Brief wurde mit Blick auf die Vergangenheit nicht zentral geplant. Das führte dazu, dass Kerninformationen wie Kundendaten, Kosten oder Informationen über den Wettbewerb nicht von jedem System gleichermaßen verarbeitet werden konnten und daher jedes Teilsystem über einen eigenen Datenbestand verfügte. Ein weiterer entscheidender Faktor war die immer komplexer werdende Anzahl von IT-Projekten. Diese Schlüsselfaktoren führten dazu, dass neue Geschäftsanforderungen zunehmend seltener in dem gewünschten zeitlichen Rahmen umgesetzt werden konnten. Eine mangelnde projektübergreifende Koordination und Planung sorgte des Weiteren für eine große Anzahl von spezialisierten sowie in sich geschlossenen Anwendungssystemen. Die Folge waren redundante Funktionen in Anwendungen sowie eine mehrfache Datenhaltung geschäftsspezifischer Informationen. Heterogene, schlecht dokumentierte Schnittstellen einzelner Anwendungen, deren Abhängigkeiten nicht nachvollzogen werden konnten, führten zu einem enormen Anpassungsaufwand und geringer Wiederverwendung bei neuen Projekten. Zu guter Letzt stiegen die Investitionen in die Wartung/ Bertrieb der historisch gewachsenen IS-Architektur und IT-Infrastruktur, wodurch nicht mehr ausreichend IT-Budget für die Neu-/ Weiterentwicklung der bestehenden Systeme zur vorhanden war. 7.3 Ziele Das aus den oben genannten Gründen abgeleitete Ziel der Deutschen Post Brief war eine zentral gesteuerte und geschäftsorientierte Applikationsarchitektur. Dabei sollte die

20 7 UNTERNEHMEN UND DEREN SOA EINSATZ 15 Applikationsarchitektur als eine Richtlinie zum Entwickeln von redundanzfreien Anwendungen hinsichtlich der Implementierung, Funktionalität und Datenhaltung dienen. Die Erwartung war eine bessere Wiederverwendbarkeit aller Funktionen zur Unterstützung neuer Prozesse und die Möglichkeit gezielt und isoliert neue Funktionen zu implementieren. Das Ergebnis aller Anforderungen war eine fachliche SOA, in denen voneinander isolierte Anwendungsdomänen und Schnittstellen die den Zugriff auf sämtliche Funktionen und Daten in diesen Domänen bereitstellen zum Einsatz kommen. 7.4 Umsetzung Nach der Identifizierung der Kern-Geschäftsprozesse wurde aufbauend auf dieser Analyse eine fachliche Applikationsarchitektur entwickelt. In dieser wurde die fachliche Funktionalität sowie die Daten prozessunabhängig und ohne Redundanzen in die jeweiligen Applikationsdomänen abgebildet. Abbildung 9 illustriert das vorgehen. Dabei finden sämtliche Zugriffe auf die jeweiligen Domänen über spezielle Serviceschnittstellen statt, die jeweils in der Lage sind mehrere Operationen auszuführen. Alle Services wurden objektorientiert nach den Geschäftsobjekten Kunde, Rechnung, oder Vertrag abgebildet und stellen Funktionen wie z.b. anlegen, suchen oder löschen bereit. Abbildung 9: Der Zugriff über Services auf Applikationsdomänen Quelle: [SOAPuP] Die Umstellung der Applikationslandschaft auf die SOA soll anhand des Service Kundenmanagement - siehe dazu auch Abbildung 10 - vorgestellt werden. Der Service stellt

21 7 UNTERNEHMEN UND DEREN SOA EINSATZ 16 u.a. den Call-Center- oder CRM-Systemen Operationen wie seek, get, create, update, delete, getchildnodes und checkadress bereit. Damit haben die Nutzer die Möglichkeit sämtliche Kundendaten zentral zu erfassen und zu verwalten. Die Menge an unterschiedlichen Anwendungen und ihrer lokalen Datenhaltung wurde zu einer zentralen Stammdatenbank migriert. Die bereits bestehenden Anwendungen sowie die neu implementierten verwenden diese Datenbank über die Serviceschnittstellen. Mobile Anwendungen, die nicht über einen dauerhaften Online-Zugang verfügen, speichern und arbeiten weiterhin mit lokalen Daten, welche aber regelmäßig mit der zentralen Datenbank synchronisiert werden. Abbildung 10: Der Service Kundenmanagement Quelle: [SOAPuP] 7.5 Nutzen Nach der erfolgreichen Umsetzung der Service Oriented Architecture identifizierte die Deutsche Post Brief folgenden Nutzen durch die Umstellung Wiederverwendung von Services und Vermeidung redundanter Softwareentwicklung Die Services werden im Schnitt zwei- bis dreimal von unterschiedlichen Systemen wiederverwendet. Auf Grund der Wiederverwendung und systemweiten Harmonisierung

22 8 SOA - TECHNOLOGIE 17 führte zu einer Reduzierung von Redundanzen und somit zu einer optimierten Datenkonsistenz Kürzere Projektlaufzeiten und schneller Time-To-Market Die Entwicklung neuer Anwendungen lässt sich mittels der Wiederverwendung vorhandener Services von vielen Monaten auf einige Tage bzw. Wochen verringern Niedrigere Wartungskosten Die Komplexität und Redundanzen der Applikationsarchitektur verringerten sich durch den Einsatz und die Bildung von Anwendungsdomänen sowie die bessere Kontrolle der Serviceschnittstellen. Das wirkte sich positiv auf die Kostenstruktur zur Wartung und Betrieb der IS-Architektur aus, wodurch ca. 7% mehr IT-Budget für die Entwicklung neuer Anwendungen zur Verfügung stehen Bessere Reaktionsfähigkeit auf neue Geschäftsanforderungen Mit der Entwicklung einer Domänen- und Servicearchitektur schaffte die Deutsche Post Brief einen Vermittler zwischen der Prozess- und der Applikationsarchitektur. Dabei werden alle Daten und Funktionen der Applikationsarchitektur von einer technischen in eine fachliche Sicht übersetzt, wodurch sich die Kommunikation zwischen dem Fachbereich und dem IT-Bereich deutlich verbessert. Des Weiteren erhält der Fachbereich damit mehr Verantwortung, da dieser nun auch für Daten und Services einzelner Anwendungsdomänen zuständig ist. 8 SOA - Technologie

23 9 SOA & SICHERHEIT 18 9 SOA & Sicherheit 9.1 Anforderungen Authentifizierung Soll die Verifikation einer Identität in einem System sicherstellen. Dabei kann es sich um eine Person, ein Gerät oder einen anderen Service handeln. Mittels der Authentifizierung kann kontrolliert werden, wer oder was einen bestimmten Service aufruft. In der Regel sollten Sicherheitsfunktionen wie eine Public Key Infrastructure, in der Zertifikate verwendet werden, zum Einsatz kommen. Damit können weitere Anforderungen wie die Integrität und Vertraulichkeit sichergestellt werden Autorisierung Dient der Prüfung, ob eine bestimmte Identität Zugriff auf eine Ressource erhalten darf. Dabei handelt es sich z.b. um eine Kontrollfunktion, ob ein bestimmter Service aufgerufen werden darf. In der Regel wird in diesem Kontext das Rollenkonzept verwendet. Darin werden Benutzer bestimmten Rollen und Gruppen zugewiesen, die dann mit Rechten ausgestattet sind Vertraulichkeit/ Privatsphäre Der Transport der Daten muss vertraulich behandelt werden. Das bedeutet, dass ein nicht autorisierter Zugriff auf die Daten in jedem Fall verhindert werden muss. Nur autorisierte und authentifizierte Identitäten dürfen auch Zugriff auf die Daten erhalten. Die Vertraulichkeit umfasst das Lesen, Verändern und Löschen von Daten und kann mittels kryptografischer Verfahren gewährleistet werden Integrität Integrität wird in Datenintegrität und Herkunftsintegrität unterteilt. Die Datenintegrität soll sicherstellen, dass die Daten während der gesamten Übertragung nicht manipuliert

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Was NetWeaver wirklich bietet

Was NetWeaver wirklich bietet Was NetWeaver wirklich bietet Erschienen in der Computerwoche 03/2007 Von Dr. Carl Winter, REALTECH AG Welche SAP Produkt-Versionen und SAP Releases gehören und passen zusammen. Welche sind die aktuellen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software

Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

SOA Einsatzmöglichkeiten und Voraussetzungen unter Nutzengesichtspunkten

SOA Einsatzmöglichkeiten und Voraussetzungen unter Nutzengesichtspunkten SOA Einsatzmöglichkeiten und Voraussetzungen unter Nutzengesichtspunkten Zusammenfassung (Fast) Alles Wissen der Fachbereiche (Regelwerke, Formelwerke, Produktstrukturen, Prozessabläufe etc.) ist heute

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

A Generic Database Web Service for the Venice Lightweight Service Grid

A Generic Database Web Service for the Venice Lightweight Service Grid A Generic Database Web Service for the Venice Lightweight Service Grid Michael Koch Bachelorarbeit Michael Koch University of Kaiserslautern, Germany Integrated Communication Systems Lab Email: m_koch2@cs.uni-kl.de

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler ITSM Infoday 2013 Mit Business Process Management zu mehr Flexibilität, Transparenz und Stabilität Peter Brückler Copyright 2013 NTT DATA EMEA Ltd. Agenda Der Druck auf Unternehmen Business Process Management

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Salesforce-Integration mit SAP NetWeaver PI/PO

Salesforce-Integration mit SAP NetWeaver PI/PO Salesforce-Integration mit SAP NetWeaver PI/PO Szenario Immer mehr Unternehmen setzen auf Software-as-a-Service (SaaS) und managen einen Teil ihrer Geschäftsdaten und -anwendungen in der Cloud. Ein häufiger

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr