Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP

Größe: px
Ab Seite anzeigen:

Download "Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP"

Transkript

1 Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP Diplomarbeit Arbeitsbereich Softwaretechnik Department Informatik Universität Hamburg Verfasser Kai Meyer und Torsten Witte 1. Betreuer: Prof. Dr. Heinz Züllighoven 2. Betreuer: Prof. Dr. Norbert Ritter Hamburg, 25. September 2007

2

3 Zusammenfassung Diese Arbeit schat eine Grundlage, die Lücke in der Literatur zwischen Benutzerautorisierung und gebrauchstauglichen Benutzungsoberächen, zu schlieÿen. Dies geschieht am Beispiel von Rich-Client-Anwendungen auf Basis der Eclipse RCP. Bewährte Autorisierungmechanismen werden vorgestellt, Kriterien für gebrauchstaugliche Software aufgestellt und aktuelle Diskussionen über Autorisierung im Umfeld der Eclipse RCP zusammengefasst. Mit den so gewonnenen Erkenntnissen werden lauähige Prototypen entwickelt, die als Grundlage für reale Projekte dienen, in denen Benutzerautorisierung eine Rolle spielt. Kai Meyer und Torsten Witte

4 ii

5 Inhaltsverzeichnis Motivation 1 Ausgangspunkte der Arbeit Ziel der Arbeit Vorgehensweise der Autoren Aufbau der Arbeit Abgrenzung der Arbeit Konventionen I Grundlagen 7 1 Begrie und Denitionen Benutzer Benutzungsoberächen und Benutzungsfreundlichkeit Identizierung Single Sign-On (SSO) Authentizierung Autorisierung Rechtevergabe und -entzug Filterregeln bei Autorisierung Zusammenfassung Die Eclipse Rich-Client-Platform Was ist ein Rich-Client? Was ist die Eclipse Rich-Client-Platform? Zur Entstehungsgeschichte der Eclipse RCP Open Service Gateway Initiative (OSGi) Erfolg der Eclipse RCP Die Eclipse Plug-In-Architektur Plug-Ins Lebenszyklus von Bundles/Plug-Ins iii

6 iv Inhaltsverzeichnis Extension-Points, Extensions und Extension-Registry Plug-In-Abhängigkeiten Eclipse-Architektur in der Praxis Aufbau von Plug-Ins OSGi-Manifest, Plug-In-Manifest und Bundle-Activator Anwendungsklassen Wichtige Erweiterungspunkte von Eclipse Eine Beispiel-Erweiterung Fragmente Features Update-Sites und Updates Abschlieÿende Bemerkungen II Theoretischer Teil 45 3 Diskussionen Interaktionsobjekte bei der Benutzerautorisierung Meldungsfenster Log-in-Dialog Optische Kennzeichnung Sperren von Interaktionsobjekten Verstecken von Interaktionsobjekten Fazit Allgemeine Diskussion Aktueller Diskussionsstand über Autorisierung in der Eclipse RCP Bestehende Konzepte und Lösungen Role Based Access Control (RBAC) Core RBAC Hierarchical RBAC Static Seperation of Duty (SSD) Dynamic Seperation of Duty (DSD) Einordnung Lightweight Directory Access Protocol (LDAP) Einordnung Java Authentication and Authorization Service (JAAS) Authentizierung mit JAAS Autorisierung mit JAAS Einordnung

7 Inhaltsverzeichnis v 4.4 extensible Access Control Markup Language (XACML) Policies Datenuss Umsetzungen und Erweiterungen Einordnung Weitergehende Konzepte und Lösungen Plug-In-(De-)Aktivierung Security-Facade Auswirkungen unterschiedlicher Systemanforderungen Bestehende Lösungen für Eclipse Rollenabhängige Plug-Ins Eclipse-JAAS Capabilities (Activities) in Eclipse Fazit III Praktischer Teil 99 7 Dienstplaner Konzept Plug-In-Struktur Funktionsweise Benutzerverwaltung und Rechtevergabe Fazit Zusammenfassung Taschenrechner Konzept Realisierung Zusammenfassung Control System Studio Konzept Realisierung Oene Probleme und Zusammenfassung Zusammenfassung und Ausblick 126

8 vi Inhaltsverzeichnis IV Anhang 129 A Verweise 130 A.1 Eclipse-Newsgroups B Eingesetzte Werkzeuge 132 B.1 Java B.2 Eclipse B.2.1 Startkongurationen für RCP-Anwendungen B.2.2 OSGi-Konsole B.3 Java Policy-Tool C CD-Inhalt 136 C.1 Java C.2 Eclipse C.3 Ausführbare Beispiele zu JAAS C.4 Ausführbares Beispiel zu Eclipse-JAAS C.5 Ausführbares Beispiel zu Capabilities C.6 Taschenrechner Abbildungsverzeichnis 141 Literaturverzeichnis 143 Abkürzungsverzeichnis 151 Index 153 Erklärung 159

9 Motivation Im Bereich der Anwendungssoftware, insbesondere im Mehrbenutzer- und Netzwerkbetrieb, spielen Sicherheitskonzepte eine wichtige Rolle. Neben Aspekten wie Netzwerksicherheit und Verschlüsselung ist Benutzerauthentizierung und -autorisierung in Anwendungen, in denen Daten oder Funktionalitäten vor unberechtigtem Zugri geschützt werden müssen, ein zentrales Thema und die Grundlage für Sicherheit. Für die Benutzerautorisierung sind im Laufe der Zeit unterschiedliche Konzepte, Standards und proprietäre Lösungen entstanden. Einhergehend mit der stetig steigenden Verbreitung von Rich-Client-Anwendungen ergeben sich weitere Anforderungen und neue Möglichkeiten für die Benutzerautorisierung als bei Thin-Client-Lösungen. Die Anforderung, oine arbeiten zu können, erfordert neben (teilweiser) lokaler Datenhaltung und Datensynchronisation zwischen Client und Server auch eine clientseitige Regelung des Zugris auf diese Daten. Somit reicht es nicht mehr, nur auf dem Server die einzelnen Funktionsaufrufe gegen unbefugte Benutzung zu sichern. Zusätzlich muss clientseitig eine Instanz vorhanden sein, die entscheidet, ob dem Benutzer einzelne Komponenten bzw. Daten zur Verfügung stehen. Darüber hinaus bieten sich bei der Nutzung von Rich-Clients bessere Möglichkeiten an, dem Benutzer mittels der graschen Benutzungsoberäche über z.b. nicht gewährte Funktionen Rückmeldung zu geben. Die meisten Arbeiten, die Sicherheitsmechanismen wie Zugriskontrolle und Verschlüsselung behandeln, decken den Bereich der Sicherheit gut ab, berücksichtigen jedoch nicht die Auswirkungen in der Handhabung der jeweiligen Endanwendung für den Benutzer. Die Problematik, die somit auftritt, ist, dem Benutzer nicht nur gewisse Aktionen, aufgrund der ihm in seiner Rolle zugesicherten Rechte, zu verbieten, sondern ihm auch eindeutig zu zeigen, dass er sie nicht ausführen darf. Dies muss sogar möglich sein, ohne erneut auf einen Server zurück zu greifen. Im Kern steht also die Frage: Wie können die durch eine Zugrisverwaltung (je nach Benutzerrolle) gewährten und nicht gewährten Rechte im gesamten System umgesetzt und für einen Benutzer clientseitig und jederzeit eindeutig kenntlich gemacht werden? Kai Meyer und Torsten Witte 1

10 2 Motivation Im Rahmen dieser Arbeit wird versucht, die Brücke zwischen der Zugriskontrolle und der Benutzungsoberäche zu schlagen. Dazu wird der aktuelle Stand der laufenden Diskussionen zu diesem Thema aufgearbeitet. Es wird der Frage nachgegangen, welche Konzepte es für die Zugrisverwaltung gibt und was sie in Bezug auf Aspekte wie Granularität der Rechte, Rechteverwaltung, Feedback für den Benutzer sowie der Sicherheit der verwendeten Methode bieten. Des Weiteren wird untersucht, auf welche Art und Weise die Auswirkungen der Autorisierung am sinnvollsten in der Benutzungsober- äche dargestellt werden können. Kai Meyer und Torsten Witte Ausgangspunkte der Arbeit Authentizierung und Autorisierung Authentizierung ist die Verizierung der Zughörigkeit der angegebenen Identität zu dem momentanen Benutzer, z.b. über die Angabe eines Benutzernamens und des dazugehörigen Passwortes. Über Autorisierung werden dann der bestätigten Identität ihre Berechtigungen im System zugeteilt. Diese Berechtigungen können von einfachen Lese-/Schreibzugrien bis hin zur Ausführung komplexer Aktionen reichen. Zu den bekanntesten Authentizierungs- und Autorisierungskonzepten gehören u.a. RBAC (Role Based Access Control : Ferraiolo und Kuhn), XACML (extensible Access Control Markup Language : OASIS) und speziell für Java JAAS (Java Authentication and Authorization Service (seit JDK 1.3): Sun). Rich-Clients Im Gegensatz zu herkömmlichen Thin-Clients bieten Rich-Clients eine breitere Palette an nativen GUI-Elementen (Graphical User Interface) und erhöhen somit die Benutzungsfreundlichkeit. Das Arbeiten ohne ständige Serververbindung ist mit Rich-Clients ebenfalls möglich und der Netzwerkverkehr kann darüber hinaus auch im Online-Betrieb reduziert werden. Eclipse Rich-Client-Platform Die Eclipse Rich-Client-Platform (RCP) bietet eine solide Grundlage für heutige Rich-Client-Applikationen und spielt auf diesem Gebiet eine immer stärkere Rolle. Zum einen ist sie oen für eigene Erweiterungen und zum anderen bietet sie bereits viele Mechanismen mit denen schnell und einfach

11 Motivation 3 Rich-Client-Applikationen entwickelt werden können. Einige davon lassen sich unter anderem für die Benutzerautorisierung verwenden. Ziel der Arbeit Diese Arbeit gibt einen Überblick über den Stand der aktuellen Diskussionen zu dem Thema Benutzerautorisierung in (Rich-Client-)Anwendungen. Des Weiteren werden eigene konzeptionelle Lösungen für Zugriskontrollmechanismen mit Auswirkungen auf die Benutzungsoberäche erarbeitet und vorgestellt. Für diese werden in konkreten Projekten softwaretechnische Lösungen entworfen und prototypisch umgesetzt. Dazu kommt die Eclipse Rich- Client-Platform (RCP) zum Einsatz. Auf Basis dieser Konstruktionen soll es Anwendungsentwicklern, die die Eclipse RCP einsetzen, auf einfache Weise möglich sein, Zugriskontrollen in ein Anwendungssystem zu integrieren, so dass für den Benutzer jederzeit seine gewährten Rechte eindeutig erkennbar sind. Die mögliche Ausblendung nicht gewährter Aktionen (Menüeinträge, Schaltächen, usw.) führt zudem zu einer Komplexitätsreduktion der gesamten Benutzungsoberäche. Kai Meyer und Torsten Witte Vorgehensweise der Autoren Um das festgesteckte Ziel zu erreichen, haben die Autoren die Literatur zu den Themen Benutzerautorisierung und benutzergerechte Softwaregestaltung sowohl innerhalb als auch auÿerhalb des Eclipse-Kontextes durchsucht. Ebenso wurden gemeinsam Lösungen ermittelt, wie Autorisierung und Benutzungsoberächen miteinander in Wechselwirkung treten können. Die gesammelten Methoden und Konzepte wurden analysiert und anhand ausgewählter Kriterien miteinander verglichen. Dazu haben die Autoren theoretische Szenarien durchgespielt sowie kleine Beispielanwendungen entwickelt und getestet. Sofern möglich, sind die Autoren mit den Verfassern der für die Eclipse RCP vorgeschlagenen Techniken in Kontakt getreten. Dazu gehören Berthold Daum und Je McAer. Vor dem Hintergrund realer Projekte und mittels der gewonnenen Erkenntnisse entwickelten beide Autoren gemeinsam Prototypen, die den jeweiligen Anforderungen an die Benutzerautorisierung gerecht werden. Die verwendeten Werkzeuge und Beispielprogramme sind dieser Arbeit auf einer CD beigefügt. Kai Meyer und Torsten Witte

12 4 Motivation Aufbau der Arbeit Kai Meyer und Torsten Witte Die Arbeit gliedert sich in einen Grundlagenteil sowie einen theoretischen und einen praktischen Teil. Teil 1 - Grundlagen Um auf die anschlieÿenden Kapitel vorzubereiten, befasst sich der Grundlagenteil mit Begrien und Denitionen, auf die die späteren Kapitel aufbauen. Ferner wird eine kurze Einleitung in die Eclipse RCP und deren Plug-In-Konzept gegeben. Die nötigen Grundlagen der Plug-In- bzw. RCP- Entwicklung werden an dieser Stelle erklärt. Teil 2 - Theorie Der theoretischen Teil beginnt mit einer grundsätzlichen Diskussion über die Darstellung von Berechtigungen innerhalb von Benutzungsoberächen. Anschlieÿend werden die heute existierenden Authentizierungs- und Autorisierungsmechanismen RBAC (Role Based Access Control), LDAP (Lightweight Directory Access Protocol), JAAS (Java Authentication and Authorization Service), XACML (extensible Access Control Markup Language), deren Einzelaufgaben und ihr Zusammenspiel vorgestellt und diskutiert. Insbesondere stellen die Autoren die Möglichkeiten, der Eclipse RCP vor (z.b. Capabilities und Plug-In-(De-)Aktivierung) und untersuchen in diesem Kontext angesiedelte OpenSource-Lösungen (wie Eclipse-JAAS). Es wird sich mit der Frage beschäftigt, welche vorhandenen Eclipse-Mechanismen für die Zugrisverwaltung verwendet werden können und was ggf. ergänzt werden muss. Auch werden hier verschiedene konzeptionelle Lösungen für o.g. Problemstellung erarbeitet. Teil 3 - Praxis Der anschlieÿende praktische Teil beschäftigt sich mit der softwaretechnischen Umsetzung der im zweiten Teil vorgestellten konzeptionellen Lösungen in Form von Prototypen. Dazu wird ein erweiterbarer Taschenrechner vorgestellt, der als funktioneller Prototyp für das im Anschluss beschriebene CSS-Projekt dient. Auÿerdem werden Auszüge aus der Realisierung des Autorisierungsmechanismus eines Dienstplaner-Systems für ein Alten- und Pegeheim skizziert.

13 Motivation 5 Abgrenzung der Arbeit Komplette Sicherheit wird nur durch Sicherheit auf jeder einzelnen Systemebene (Server, Netzwerk, Client, Betriebssystem) gewährleistet. Der Fokus dieser Arbeit liegt jedoch überwiegend auf der clientseitigen Benutzerautorisierung. So wird im praktischen Teil vorausgesetzt, dass im Anwendungssystem angemeldete Benutzer korrekt authentiziert sind. Ebenso werden Schutzmaÿnahmen gegen Angrie, die sich gegen die zugrunde liegenden Technologien oder die Programmiersprache Java richten, in dieser Arbeit nicht behandelt. Kai Meyer und Torsten Witte Konventionen Zu Beginn eines Kapitels oder Abschnittes ist am äuÿeren Seitenrand der Autor vermerkt. Falls verschiedene Autoren Unterabschnitte zu einem Abschnitt beitragen, dann ist der jeweilige Autor bei jedem Unterabschnitt angegeben. Sind dagegen alle Unterabschnitte von dem selben Autor, dann wird dieser nur zu Beginn des umfassenden Abschnittes genannt. Bei Textpassagen, die wörtlich oder sinngemäÿ aus Veröentlichungen entnommen wurden, sind am Ende des jeweiligen Abschnitts die zugehörigen Quellenangaben in eckigen Klammern aufgelistet. Direkte Zitate sind kursiv gekennzeichnet. Denitionen oder Kernbegrie eines Abschnittes werden fett dargestellt. Der Text enthält meist maskuline Bezeichnungen, um Textpassagen zu vermeiden wie Für einen Anwender/eine Anwenderin, der/die nicht die Berechtigung besitzt,.... Frauen sind selbstverständlich ebenfalls gemeint. Zu Beginn der Erstellung dieser Arbeit war Eclipse in der Version aktuell und Version 3.3 befand sich noch in der Entwicklung 1. Daher bezieht sich diese Arbeit auf die zu der Zeit aktuell verfügbaren Version. Kai Meyer und Torsten Witte 1 Eclipse 3.3 wurde am veröentlicht.

14 6

15 Teil I Grundlagen 7

16 8 Teil 1 - Grundlagen Kai Meyer und Torsten Witte Der erste Teil dieser Arbeit liefert die Grundlagen für die nachstehenden Teile. So ist das erste Kapitel wichtigen Begrien und Denitionen gewidmet, die vorab einen Einstieg in die Thematik bilden. Das anschlieÿende zweite Kapitel stellt Rich-Clients und die Eclipse Rich-Client-Platform in ihren Grundzügen vor. Diese Einführung reicht aus, um selbst Eclipse RCP- Neulingen das Verständnis der folgenden Teile zu ermöglichen.

17 Kapitel 1 Begrie und Denitionen Die Kernfrage dieser Arbeit handelt von der korrekten und benutzergerechten Umsetzung von Benutzerrechten innerhalb der Benutzungsoberäche eines Softwaresystems. In diesem Zusammenhang werden einige Begrie verwendet, die an dieser Stelle erläutert werden. Kai Meyer und Torsten Witte 1.1 Benutzer Am Entwicklungsprozess von Software sind verschiedene Akteure beteiligt. Dazu gehören neben den Entwicklern, die die Anwendungssoftware konstruieren, auch die Benutzer, die die Anwendungssoftware am Arbeitsplatz einsetzen. Allgemein betrachtet ist ein Benutzer eine natürliche Person, die zur Erledigung einer Aufgabe ein Hilfsmittel verwendet, um daraus einen Vorteil zu erzielen. Dabei kann es sich u.a. um Zeitersparnis und Kostenverringerung handeln. Im IT-Bereich ist also ein Akteur in der Rolle des Benutzers eine natürliche Person, die zur Erledigung einer Aufgabe ein Softwareprodukt verwendet, um ihre (tägliche) Arbeit schneller und besser erledigen zu können. In der Regel wird die Benutzerrolle von mehreren Akteuren eingenommen. Das Leitbild Arbeitsplatz für eigenverantwortliche Expertentätigkeit des Werkzeug- und Material-Ansatzes (WAM) [Z + 98] betrachtet Benutzer als kompetente Akteure und Fachleute in ihrem Arbeitsgebiet. Im Folgenden werden die Begrie Nutzer und Endbenutzer als Synonym für Benutzer verwendet. Anwender sind dagegen Personen oder Organisationen, die eine Benutzung veranlassen, ohne unbedingt selbst (direkt) Benutzer zu sein. Die in der Literatur ebenfalls verwendete Bezeichnung Bediener ist irreführend, denn eigentlich soll nicht der Benutzer der Software dienen, sondern umgekehrt. Daher wird der Begri hier vermieden. [Z + 98, S.90f], [Eng93, S.34] Torsten Witte 9

18 10 Teil 1 - Grundlagen 1.2 Benutzungsoberächen und Benutzungsfreundlichkeit Torsten Witte Damit ein Benutzer mit dem Softwaresystem interagieren kann, ist eine geeignete Schnittstelle notwendig. Diese Mensch-Maschine-Schnittstelle muss benutzergerecht gestaltet sein, um den Nutzer bei seiner Arbeit nicht zu beeinträchtigen oder gar zu behindern. Dazu haben im Laufe der Zeit neben Erkenntnissen der Informatik auch solche aus der Medienpsychologie, der Arbeitswissenschaft, der Kognitionswissenschaft, der (Software-)Ergonomie, der Soziologie und dem Design beigetragen. Heutzutage besitzen die meisten interaktiven Systeme grasche Benutzungsschnittstellen. Fenster, Menüs, Werkzeugleisten, Schaltächen und Dialoge sind kaum noch vom Bildschirm wegzudenken. In dieser Arbeit werden in diesem Zusammenhang auch die Begrie GUI (engl. Graphical User Interface) oder Benutzungsoberäche verwendet. Die weit verbreitete Bezeichnung Benutzeroberäche ist etwas unglücklich gewählt, da es sich bei der Oberäche des Benutzers um seine Haut handelt und nicht um eine Schnittstelle zwischen Mensch und Maschine. Auch die wörtliche Übersetzung von Graphical User Interface, nämlich grasche Benutzerschnittstelle ist nicht ganz treend formuliert. Das Wort Bedienoberäche wird ebenfalls vermieden (vgl. Bediener in Abschnitt 1.1). Die einzelnen Menüs und deren Menüpunkte, Werkzeugleisten, Schaltächen, Eingabe- und Auswahlfelder, Ankreuz-Kästchen, Schieberegler, usw., die in einer graschen Benutzungsoberäche zu nden sind, werden unter dem Sammelbegri Interaktionsobjekte zusammengefasst. Die Gestaltung einer Benutzungsoberäche bezieht sich nicht nur auf deren Layout (Präsentation) oder die Nutzung der unterschiedlichen Interaktionsmöglichkeiten (Handhabung) mit dem Computer. Auch die Vorstellung oder das Bild, das sich die Benutzer beim Einsatz im jeweiligen Anwendungskontext machen, muss berücksichtigt werden. In [Z + 98, S.71] wird dazu das Benutzungsmodell eingeführt. Es soll verdeutlichen, mit welchen Mitteln und auf welche Weise die anstehenden Aufgaben eines Benutzers unterstützt werden. Ein Benutzungsmodell ist ein fachlich orientiertes Modell darüber, wie Anwendungssoftware bei der Erledigung der anstehenden Aufgaben im jeweiligen Einsatzkontext benutzt werden kann. Das Benutzungsmodell umfasst eine Vorstellung von der Handhabung und Präsentation der Software aber auch von den fachlichen Gegenständen, Konzepten und Abläufen, die von der Software unterstützt werden.

19 Benutzungsoberächen und Benutzungsfreundlichkeit 11 Grasche Benutzungsoberächen verwenden Symbole und Metaphern, um die Interaktion des Menschen mit dem Computer zu erleichtern. Die bekannteste Metapher ist die des Schreibtisches oder Desktops. Dort gibt es einen Arbeitsplatz, an dem symbolisch dargestellte Dokumente mit Hilfe der Maus ausgewählt und z.b. in einem Ordner oder dem Papierkorb abgelegt werden können. Objekte aus dem Alltag werden auf Datenobjekte im System abgebildet und umgekehrt. Das Prinzip der direkten Manipulation ist auf Shneiderman ([Shn82; Shn83; Shn87]) zurückzuführen. Durch die Verwendung und Darstellung von konkreten Objekten (z.b. Textdokumenten) lässt sich die Interaktion des Benutzers mit dem System auf einen relativ kleinen Satz von Operationen beschränken (z.b. Umbenennen, Bearbeiten, Drucken, Löschen). Dies vermittelt den Eindruck, die am Bildschirm dargestellten Objekte unmittelbar handhaben zu können. Shneiderman führte die direkte Manipulation als Sammelbegri für Benutzungsschnittstellen mit folgenden Eigenschaften ein: Permanente Sichtbarkeit aller relevanten Objekte Ersetzung komplexer Kommandos durch physische Aktionen, wie Mausbewegungen, Selektionsaktionen und Funktionstastenbetätigungen Schnelle, umkehrbare, einstuge Benutzeraktionen mit unmittelbarer Rückmeldung Das bedeutet aber noch nicht, dass eine grasche Benutzungsoberäche von vornherein benutzergerecht gestaltet ist. Dazu muss sie, neben dem Benutzungsmodell, einige weitere Kriterien erfüllen. Ein wichtiger Aspekt in der Mensch-Computer-Interaktion ist die Gebrauchstauglichkeit von Softund Hardware (engl.: usability). Hierfür gibt es die im Jahr 2006 überarbeitete Norm ISO 9241 Ergonomie der Mensch-System-Interaktion der International Organization for Standardization [ISO]. Die Norm deniert, welche Anforderungen an die Gebrauchstauglichkeit von Soft- bzw. Hardware gestellt werden. Nach Teil 110 Grundsätze der Dialoggestaltung (ersetzt den bisherigen Teil 10) und Teil 11 Anforderungen an die Gebrauchstauglichkeit muss die Schnittstelle folgende Merkmale aufweisen: Aufgabenangemessenheit Selbstbeschreibungsfähigkeit Steuerbarkeit Erwartungskonformität Fehlerrobustheit Individualisierbarkeit

20 12 Teil 1 - Grundlagen Erlernbarkeit Als Leitkriterien für die Gebrauchstauglichkeit von Software werden u.a. genannt: Eektivität zur Lösung einer Aufgabe Ezienz der Handhabung des Systems Zufriedenheit der Nutzer einer Software Im Kontext dieser Arbeit sind besonders die Aufgabenangemessenheit, die Erwartungskonformität und die Individualisierbarkeit von Bedeutung. Ein Dialog ist aufgabenangemessen, wenn er den Benutzer unterstützt, seine Arbeitsaufgabe eektiv und ezient zu erledigen. Weiter ist ein Dialog erwartungskonform, wenn er konsistent ist und den Merkmalen des Benutzers entspricht, z.b. seinen Kenntnissen aus dem Arbeitsgebiet, seiner Ausbildung und seiner Erfahrung sowie allgemein anerkannten Konventionen. Ein Dialog ist individualisierbar, wenn das Dialogsystem Anpassungen an die Erfordernisse der Arbeitsaufgabe sowie an die individuellen Fähigkeiten und Vorlieben des Benutzers zulässt. [ZI93, S.9, S.145, S.160], [Z + 98, S.71], [Sch06] 1.3 Identizierung Kai Meyer Identizierung oder auch Identikation ist laut Duden [Dud02] eine Feststellung der Identität. Bei [ITW07] steht unter Identikation: Die Identi- kation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Die Begrie Identikation und Identizierung werden häug synonym verwendet. Da der Begri Identikation auch für die Einfühlung in einen anderen Menschen steht, wird in dieser Arbeit der Begri Identizierung verwendet. In einem Computersystem bedeutet Identizierung somit, dass der aktuelle Benutzer einer dem System bekannten Identität zugeordnet wird. Im Standardfall erfolgt dies durch einfache Eingabe eines Benutzernamens in einem Log-in- Dialog. Die Identizierung kann aber ebenso durch die Wiedererkennung eines Fingerabdrucks geschehen. Durch diesen Vorgang besitzt die Person noch keine Rechte im System. Zuerst muss die Identität noch authentiziert (Abschnitt 1.5) werden, bevor der Benutzer durch die Autorisierung (Abschnitt 1.6) seine Rechte erhält. Ein Identity-Management regelt und organisiert die Identizierung einer Person oder Prozesses in dem betreenden System. Das Management

21 Single Sign-On 13 unterstützt darüber hinaus bei der Verwaltung der Identitäten, besonders bei Verwendung eines Intranets oder des Internets. Dazu gehört das Erzeugen bzw. Löschen von Identitäten sowie deren Zuordnung zu Rollen (vgl. RBAC, Abschnitt 4.1). In groÿen Unternehmen kann dadurch die Zeit, bis ein neuer Anwender produktiv wird, reduziert werden (siehe auch [SNL06, S.39]). Des Weiteren kann das Identity-Management die Identitäten anderen Anwendungen und Services in heterogenen Umgebungen bereit stellen, um so ein Single Sign-On (SSO) zu gewährleisten. [ITW07], [Dud02], [SNL06] 1.4 Single Sign-On (SSO) Gerade groÿe Organisationen arbeiten mit verschiedenen Diensten und Programmen, die durch ein Log-in geschützt sind. Ein Single Sign-On erspart dem Benutzer, sich bei jedem Service separat anzumelden und sich ebenso den betreenden Account zu merken. Auÿerdem beugt es Sicherheitsproblemen vor, die dadurch entstehen, dass sich ein Benutzer nicht bei einem der Dienste abgemeldet hat. Wie schon dem Begri Single Sign-On zu entnehmen ist, meldet sich der Benutzer nur ein einziges Mal an. Das Identity-Management kümmert sich ab diesem Zeitpunkt um die An- sowie Abmeldung bei allen gestarteten Anwendungen. Dies erhöht nicht nur die Sicherheit, sondern steigert auch die Ezienz der Anwendung, da der Arbeitsuss der Benutzer nicht ständig durch einen erneuten Anmeldevorgang gestört wird. [SNL06] Kai Meyer 1.5 Authentizierung Ähnlich wie bei Identizierung und Identikation gibt es auch bei der Verwendung der Begrie Authentizierung und Authentisierung Unterschiede, obwohl sie im normalen Sprachgebrauch oft synonym verwendet werden. Authentizierung ist die Überprüfung (Verizierung) der angegebenen Identität eines Gegenübers, z.b. einer Person oder eines Computersystems. Authentisieren wird als glaubwürdig, rechtsgültig machen [Dud02] beschrieben. Da es in dem hier geschilderten Vorgang um die Überprüfung der Identität geht, wird im weiteren Verlauf der Arbeit der Begri Authentizierung verwendet. Für die Authentizierung kann von einer sich anmeldenden Person abgefragt werden: Kai Meyer

22 14 Teil 1 - Grundlagen Wissen, das nur diese Person haben kann (z.b. Passwörter, PINs) Besitz, der der Person zugeordnet werden kann (z.b. Schlüssel, Chip- Karten) biometrische Merkmale der Person selbst (z.b. Fingerabdruck, Iris) Allerdings hat jede Form der Authentizierung ihre Schwachpunkte. Passwörter können geraten oder ausspioniert, Schlüssel bzw. Karten gestohlen und Scanner für Fingerabdrücke überlistet werden. Durch Kombinationen der genannten Merkmale (z.b. Abfrage von Wissen und Besitz) lässt sich die Sicherheit der Authentizierung erhöhen. Für die richtige Wahl der Authentizierungsverfahren ist nicht nur dieser Aspekt wichtig, sondern auch der Aspekt der technischen Möglichkeiten. So hat z.b. nicht jeder einen Kartenleser oder Scanner für biometrische Daten an seinem Arbeitsplatz. Die Grenze zwischen Identizierung und Authentizierung ist manchmal schwer zu nden. From a technical perspective, most of us get confused when we try to distinguish between identication and authentication processes. [SNL06, S.29] Bei einem Log-in-Dialog sind die Verantwortlichkeiten noch klar erkennbar. Die Eingabe des Benutzernamens ist die Identizierung, die des Passwortes die Authentizierung. Doch schon beim Einscannen eines Fingerabdrucks sind die Grenzen verwischt. Denn durch das Einlesen des Fingerabdrucks wird die entsprechende Identität ermittelt, aber ebenso bestätigt, dass die Person auch zu der Identität gehört. [SNL06], [Dud02], [Sie06] 1.6 Autorisierung Kai Meyer Autorisierung ist die Festlegung, welche Rechte die im System angemeldete und somit auch authentizierte Person bekommt. Die Rechte geben an, welche Funktionen vom Benutzer ausgeführt werden dürfen, welche Dateien gelesen und geschrieben oder welche Software-Komponenten zur Verfügung stehen. Um dies zu erreichen, gibt es verschiedene Techniken. Eine der bekanntesten Methoden ist die Verwendung von Access Control Lists (ACLs). Sie enthalten alle Benutzer und die ihnen gewährten Rechte, wie z.b. Leseoder Schreibrechte. Auch die Zuordnung von Benutzern zu Rollen ist weit verbreitet. Dabei überprüft die Anwendung, ob ein Angehöriger der Rolle A Aktion B ausführen darf. Im UNIX-Betriebssystem legt der Erzeuger einer Datei die Zugrisrechte für alle anderen Benutzer fest. Auf diese Thematik wird in Abschnitt 1.7 noch weiter eingegangen. [SNL06]

Spring Dynamic Modules for OSGi Service Platforms

Spring Dynamic Modules for OSGi Service Platforms Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick

Mehr

Eine Einführung. Vortragende(r) FU Institut Berlin für Informatik 14.12.2005. Ingo Mohr

Eine Einführung. Vortragende(r) FU Institut Berlin für Informatik 14.12.2005. Ingo Mohr Rich Client Platform (RCP) Eine Einführung Vortragende(r) Institut für Informatik Ingo Mohr FU Institut Berlin für Informatik 14.12.2005 05. Juni 2008 Inhalt 1. Motivation 2. RCP Konzepte 3. RCP Applikations

Mehr

4. Die Grundsätze der Dialoggestaltung aus DIN EN ISO 9241-10

4. Die Grundsätze der Dialoggestaltung aus DIN EN ISO 9241-10 4. Die Grundsätze der Dialoggestaltung aus DIN EN ISO 9241-10 Lernziel: Grenzen des Gestaltungsspielraums bei der Softwaregestaltung kennen und nutzen MCI-2005/1 DIA-Seminar Usability-Engineering, Mai

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

TBS-Netz 1. Forum 2B: Software -Ergonomie. Eva Fried, TBS ggmbh Rheinland-Pfalz. Inhaltsübersicht:

TBS-Netz 1. Forum 2B: Software -Ergonomie. Eva Fried, TBS ggmbh Rheinland-Pfalz. Inhaltsübersicht: Forum 2B: Software -Ergonomie Inhaltsübersicht: Was ist Software-Ergonomie? Wie kann schlecht gestaltete Software die Arbeit erschweren? Welche gesetzlichen Vorgaben haben wir, um softwareergonomische

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? Einführung Demos Corporate Governance Asset

Mehr

Überblick. Allgemeines, Geschichtliches. Architektur. Oberfläche. Plugins und deren Einsatz

Überblick. Allgemeines, Geschichtliches. Architektur. Oberfläche. Plugins und deren Einsatz Architektur Überblick Allgemeines, Geschichtliches Architektur Oberfläche Plugins und deren Einsatz Was ist Eclipse? Open-Source-Framework zur Entwicklung von Software nahezu aller Art. Bekannteste Verwendung:

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Remote Eclipse RCP Management

Remote Eclipse RCP Management Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Inhaltsverzeichnis. TeiM. V E E.l E.2 E.3 E.4. Vorwort von Stefan Tilkov Einleitung Zielgruppe Über dieses Buch Konventionen Dank

Inhaltsverzeichnis. TeiM. V E E.l E.2 E.3 E.4. Vorwort von Stefan Tilkov Einleitung Zielgruppe Über dieses Buch Konventionen Dank V E E.l E.2 E.3 E.4 TeiM 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 2.3 2.4 2.5 2.6 3 3.1 3.2 3.3 3.4 3.5 Vorwort von Stefan Tilkov Einleitung Zielgruppe Über dieses Buch Konventionen Dank Überblick Die Entwicklungsumgebung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Die OSGi Service Plattform

Die OSGi Service Plattform Die OSGi Service Plattform Seminarvortrag Bernhard Cleven Gliederung 1 Einleitung 2 Das Framework 3 Bundles 4 Services 5 Beispiel 6 Fazit Seite 1/ 17 Einleitung Warum OSGi? Durch Modularisierung flexible

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Spring Dynamic Modules for OSGi Service Platforms

Spring Dynamic Modules for OSGi Service Platforms Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

E-LEARNING REPOSITORY

E-LEARNING REPOSITORY Anwendungshandbuch Nicht eingeloggt Einloggen Startseite Anwendungshandbuch 1 Einführung 2 Lesen 3 Bearbeiten 4 Verwalten Projektdokumentation E-LEARNING REPOSITORY Anwendungshandbuch Inhaltsverzeichnis

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

eclipse - Entwicklungsumgebung und mehr ETIS SS05

eclipse - Entwicklungsumgebung und mehr ETIS SS05 eclipse - Entwicklungsumgebung und mehr ETIS SS05 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement FAQ Konfigurations-management 1/17 Inhalt 1. Konfigurationsmanagement... 2 1.1. Allgemeines... 2 1.2. Aufrufen des Konfigurationsmanagements... 3 1.3. Benötigte Q-DAS Benutzerrechte...

Mehr

One Vision One Platform. Eclipse als Plattform für die GUI Integration

One Vision One Platform. Eclipse als Plattform für die GUI Integration One Vision One Platform Eclipse als Plattform für die GUI Integration Agenda PostFinance Eclipse Technologie Erkenntnisse/Erfahrungen Q&A Remo Lötscher Technologiemanager GUI-FW Project Lead Yet Another

Mehr

Content Management System ADMINISTRATOR. Handbuch Version 3.20

Content Management System ADMINISTRATOR. Handbuch Version 3.20 Content Management System ADMINISTRATOR Handbuch Version 3.20 Die Informationen in diesem Handbuch werden ohne Rücksicht auf Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien

Mehr

Konventionen. Danksagung

Konventionen. Danksagung Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

3 Anwendungsarchitektur und Entwicklungsumgebung

3 Anwendungsarchitektur und Entwicklungsumgebung 21 3 Anwendungsarchitektur und Bei den Entwicklern von Web-basierten Dialogsystemen hat sich im Laufe der Zeit eine Vorgehensweise im Design von Anwendungen entwickelt, dies es ermöglicht, flexible Web-Dialoge

Mehr

Datenbankimplementierung

Datenbankimplementierung ENTWICKLUNG Datenbankimplementierung Datenbankimplementierung Christian Zahler Sofern Ausführungen auf SQL Server 2005 Bezug nehmen, gelten sie gleichermaßenauchfürsql Server 2008. 6 Client-Programmierung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter Informationszentrum Hochschule Karlsruhe Anleitung Plotter Inhaltsverzeichnis 1 Einführung 3 1.1 Begriffe..................................... 3 1.1.1 Plotserver................................ 3 1.1.2

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Software-Schutz Server Aktivierung

Software-Schutz Server Aktivierung Software-Schutz Server Aktivierung Anstelle eines Hardlock-Server-Dongles (parallel, USB) kann Ihre moveit@iss+ Netzwerkinstallation nun auch per Software-Schutz Server lizenziert werden. Dabei wird Ihre

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

White Paper "Objektberechtigung"

White Paper Objektberechtigung White Paper "Objektberechtigung" Seite 2 Inhaltsverzeichnis 1. Einführung...3 1.1. Sinn und Zweck der Objektberechtigungen...3 1.2. Wo können Objektberechtigungen vergeben werden?...3 1.3. Welche Berechtigungstypen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

BLECHCENTER Plus. Admin. Einstellungen für Programm und Datenbank

BLECHCENTER Plus. Admin. Einstellungen für Programm und Datenbank Einstellungen für Programm und Datenbank IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Moderne

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr