Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP

Größe: px
Ab Seite anzeigen:

Download "Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP"

Transkript

1 Benutzerautorisierung mit Anbindung an die Benutzungsoberäche von Rich-Clients auf Basis der Eclipse RCP Diplomarbeit Arbeitsbereich Softwaretechnik Department Informatik Universität Hamburg Verfasser Kai Meyer und Torsten Witte 1. Betreuer: Prof. Dr. Heinz Züllighoven 2. Betreuer: Prof. Dr. Norbert Ritter Hamburg, 25. September 2007

2

3 Zusammenfassung Diese Arbeit schat eine Grundlage, die Lücke in der Literatur zwischen Benutzerautorisierung und gebrauchstauglichen Benutzungsoberächen, zu schlieÿen. Dies geschieht am Beispiel von Rich-Client-Anwendungen auf Basis der Eclipse RCP. Bewährte Autorisierungmechanismen werden vorgestellt, Kriterien für gebrauchstaugliche Software aufgestellt und aktuelle Diskussionen über Autorisierung im Umfeld der Eclipse RCP zusammengefasst. Mit den so gewonnenen Erkenntnissen werden lauähige Prototypen entwickelt, die als Grundlage für reale Projekte dienen, in denen Benutzerautorisierung eine Rolle spielt. Kai Meyer und Torsten Witte

4 ii

5 Inhaltsverzeichnis Motivation 1 Ausgangspunkte der Arbeit Ziel der Arbeit Vorgehensweise der Autoren Aufbau der Arbeit Abgrenzung der Arbeit Konventionen I Grundlagen 7 1 Begrie und Denitionen Benutzer Benutzungsoberächen und Benutzungsfreundlichkeit Identizierung Single Sign-On (SSO) Authentizierung Autorisierung Rechtevergabe und -entzug Filterregeln bei Autorisierung Zusammenfassung Die Eclipse Rich-Client-Platform Was ist ein Rich-Client? Was ist die Eclipse Rich-Client-Platform? Zur Entstehungsgeschichte der Eclipse RCP Open Service Gateway Initiative (OSGi) Erfolg der Eclipse RCP Die Eclipse Plug-In-Architektur Plug-Ins Lebenszyklus von Bundles/Plug-Ins iii

6 iv Inhaltsverzeichnis Extension-Points, Extensions und Extension-Registry Plug-In-Abhängigkeiten Eclipse-Architektur in der Praxis Aufbau von Plug-Ins OSGi-Manifest, Plug-In-Manifest und Bundle-Activator Anwendungsklassen Wichtige Erweiterungspunkte von Eclipse Eine Beispiel-Erweiterung Fragmente Features Update-Sites und Updates Abschlieÿende Bemerkungen II Theoretischer Teil 45 3 Diskussionen Interaktionsobjekte bei der Benutzerautorisierung Meldungsfenster Log-in-Dialog Optische Kennzeichnung Sperren von Interaktionsobjekten Verstecken von Interaktionsobjekten Fazit Allgemeine Diskussion Aktueller Diskussionsstand über Autorisierung in der Eclipse RCP Bestehende Konzepte und Lösungen Role Based Access Control (RBAC) Core RBAC Hierarchical RBAC Static Seperation of Duty (SSD) Dynamic Seperation of Duty (DSD) Einordnung Lightweight Directory Access Protocol (LDAP) Einordnung Java Authentication and Authorization Service (JAAS) Authentizierung mit JAAS Autorisierung mit JAAS Einordnung

7 Inhaltsverzeichnis v 4.4 extensible Access Control Markup Language (XACML) Policies Datenuss Umsetzungen und Erweiterungen Einordnung Weitergehende Konzepte und Lösungen Plug-In-(De-)Aktivierung Security-Facade Auswirkungen unterschiedlicher Systemanforderungen Bestehende Lösungen für Eclipse Rollenabhängige Plug-Ins Eclipse-JAAS Capabilities (Activities) in Eclipse Fazit III Praktischer Teil 99 7 Dienstplaner Konzept Plug-In-Struktur Funktionsweise Benutzerverwaltung und Rechtevergabe Fazit Zusammenfassung Taschenrechner Konzept Realisierung Zusammenfassung Control System Studio Konzept Realisierung Oene Probleme und Zusammenfassung Zusammenfassung und Ausblick 126

8 vi Inhaltsverzeichnis IV Anhang 129 A Verweise 130 A.1 Eclipse-Newsgroups B Eingesetzte Werkzeuge 132 B.1 Java B.2 Eclipse B.2.1 Startkongurationen für RCP-Anwendungen B.2.2 OSGi-Konsole B.3 Java Policy-Tool C CD-Inhalt 136 C.1 Java C.2 Eclipse C.3 Ausführbare Beispiele zu JAAS C.4 Ausführbares Beispiel zu Eclipse-JAAS C.5 Ausführbares Beispiel zu Capabilities C.6 Taschenrechner Abbildungsverzeichnis 141 Literaturverzeichnis 143 Abkürzungsverzeichnis 151 Index 153 Erklärung 159

9 Motivation Im Bereich der Anwendungssoftware, insbesondere im Mehrbenutzer- und Netzwerkbetrieb, spielen Sicherheitskonzepte eine wichtige Rolle. Neben Aspekten wie Netzwerksicherheit und Verschlüsselung ist Benutzerauthentizierung und -autorisierung in Anwendungen, in denen Daten oder Funktionalitäten vor unberechtigtem Zugri geschützt werden müssen, ein zentrales Thema und die Grundlage für Sicherheit. Für die Benutzerautorisierung sind im Laufe der Zeit unterschiedliche Konzepte, Standards und proprietäre Lösungen entstanden. Einhergehend mit der stetig steigenden Verbreitung von Rich-Client-Anwendungen ergeben sich weitere Anforderungen und neue Möglichkeiten für die Benutzerautorisierung als bei Thin-Client-Lösungen. Die Anforderung, oine arbeiten zu können, erfordert neben (teilweiser) lokaler Datenhaltung und Datensynchronisation zwischen Client und Server auch eine clientseitige Regelung des Zugris auf diese Daten. Somit reicht es nicht mehr, nur auf dem Server die einzelnen Funktionsaufrufe gegen unbefugte Benutzung zu sichern. Zusätzlich muss clientseitig eine Instanz vorhanden sein, die entscheidet, ob dem Benutzer einzelne Komponenten bzw. Daten zur Verfügung stehen. Darüber hinaus bieten sich bei der Nutzung von Rich-Clients bessere Möglichkeiten an, dem Benutzer mittels der graschen Benutzungsoberäche über z.b. nicht gewährte Funktionen Rückmeldung zu geben. Die meisten Arbeiten, die Sicherheitsmechanismen wie Zugriskontrolle und Verschlüsselung behandeln, decken den Bereich der Sicherheit gut ab, berücksichtigen jedoch nicht die Auswirkungen in der Handhabung der jeweiligen Endanwendung für den Benutzer. Die Problematik, die somit auftritt, ist, dem Benutzer nicht nur gewisse Aktionen, aufgrund der ihm in seiner Rolle zugesicherten Rechte, zu verbieten, sondern ihm auch eindeutig zu zeigen, dass er sie nicht ausführen darf. Dies muss sogar möglich sein, ohne erneut auf einen Server zurück zu greifen. Im Kern steht also die Frage: Wie können die durch eine Zugrisverwaltung (je nach Benutzerrolle) gewährten und nicht gewährten Rechte im gesamten System umgesetzt und für einen Benutzer clientseitig und jederzeit eindeutig kenntlich gemacht werden? Kai Meyer und Torsten Witte 1

10 2 Motivation Im Rahmen dieser Arbeit wird versucht, die Brücke zwischen der Zugriskontrolle und der Benutzungsoberäche zu schlagen. Dazu wird der aktuelle Stand der laufenden Diskussionen zu diesem Thema aufgearbeitet. Es wird der Frage nachgegangen, welche Konzepte es für die Zugrisverwaltung gibt und was sie in Bezug auf Aspekte wie Granularität der Rechte, Rechteverwaltung, Feedback für den Benutzer sowie der Sicherheit der verwendeten Methode bieten. Des Weiteren wird untersucht, auf welche Art und Weise die Auswirkungen der Autorisierung am sinnvollsten in der Benutzungsober- äche dargestellt werden können. Kai Meyer und Torsten Witte Ausgangspunkte der Arbeit Authentizierung und Autorisierung Authentizierung ist die Verizierung der Zughörigkeit der angegebenen Identität zu dem momentanen Benutzer, z.b. über die Angabe eines Benutzernamens und des dazugehörigen Passwortes. Über Autorisierung werden dann der bestätigten Identität ihre Berechtigungen im System zugeteilt. Diese Berechtigungen können von einfachen Lese-/Schreibzugrien bis hin zur Ausführung komplexer Aktionen reichen. Zu den bekanntesten Authentizierungs- und Autorisierungskonzepten gehören u.a. RBAC (Role Based Access Control : Ferraiolo und Kuhn), XACML (extensible Access Control Markup Language : OASIS) und speziell für Java JAAS (Java Authentication and Authorization Service (seit JDK 1.3): Sun). Rich-Clients Im Gegensatz zu herkömmlichen Thin-Clients bieten Rich-Clients eine breitere Palette an nativen GUI-Elementen (Graphical User Interface) und erhöhen somit die Benutzungsfreundlichkeit. Das Arbeiten ohne ständige Serververbindung ist mit Rich-Clients ebenfalls möglich und der Netzwerkverkehr kann darüber hinaus auch im Online-Betrieb reduziert werden. Eclipse Rich-Client-Platform Die Eclipse Rich-Client-Platform (RCP) bietet eine solide Grundlage für heutige Rich-Client-Applikationen und spielt auf diesem Gebiet eine immer stärkere Rolle. Zum einen ist sie oen für eigene Erweiterungen und zum anderen bietet sie bereits viele Mechanismen mit denen schnell und einfach

11 Motivation 3 Rich-Client-Applikationen entwickelt werden können. Einige davon lassen sich unter anderem für die Benutzerautorisierung verwenden. Ziel der Arbeit Diese Arbeit gibt einen Überblick über den Stand der aktuellen Diskussionen zu dem Thema Benutzerautorisierung in (Rich-Client-)Anwendungen. Des Weiteren werden eigene konzeptionelle Lösungen für Zugriskontrollmechanismen mit Auswirkungen auf die Benutzungsoberäche erarbeitet und vorgestellt. Für diese werden in konkreten Projekten softwaretechnische Lösungen entworfen und prototypisch umgesetzt. Dazu kommt die Eclipse Rich- Client-Platform (RCP) zum Einsatz. Auf Basis dieser Konstruktionen soll es Anwendungsentwicklern, die die Eclipse RCP einsetzen, auf einfache Weise möglich sein, Zugriskontrollen in ein Anwendungssystem zu integrieren, so dass für den Benutzer jederzeit seine gewährten Rechte eindeutig erkennbar sind. Die mögliche Ausblendung nicht gewährter Aktionen (Menüeinträge, Schaltächen, usw.) führt zudem zu einer Komplexitätsreduktion der gesamten Benutzungsoberäche. Kai Meyer und Torsten Witte Vorgehensweise der Autoren Um das festgesteckte Ziel zu erreichen, haben die Autoren die Literatur zu den Themen Benutzerautorisierung und benutzergerechte Softwaregestaltung sowohl innerhalb als auch auÿerhalb des Eclipse-Kontextes durchsucht. Ebenso wurden gemeinsam Lösungen ermittelt, wie Autorisierung und Benutzungsoberächen miteinander in Wechselwirkung treten können. Die gesammelten Methoden und Konzepte wurden analysiert und anhand ausgewählter Kriterien miteinander verglichen. Dazu haben die Autoren theoretische Szenarien durchgespielt sowie kleine Beispielanwendungen entwickelt und getestet. Sofern möglich, sind die Autoren mit den Verfassern der für die Eclipse RCP vorgeschlagenen Techniken in Kontakt getreten. Dazu gehören Berthold Daum und Je McAer. Vor dem Hintergrund realer Projekte und mittels der gewonnenen Erkenntnisse entwickelten beide Autoren gemeinsam Prototypen, die den jeweiligen Anforderungen an die Benutzerautorisierung gerecht werden. Die verwendeten Werkzeuge und Beispielprogramme sind dieser Arbeit auf einer CD beigefügt. Kai Meyer und Torsten Witte

12 4 Motivation Aufbau der Arbeit Kai Meyer und Torsten Witte Die Arbeit gliedert sich in einen Grundlagenteil sowie einen theoretischen und einen praktischen Teil. Teil 1 - Grundlagen Um auf die anschlieÿenden Kapitel vorzubereiten, befasst sich der Grundlagenteil mit Begrien und Denitionen, auf die die späteren Kapitel aufbauen. Ferner wird eine kurze Einleitung in die Eclipse RCP und deren Plug-In-Konzept gegeben. Die nötigen Grundlagen der Plug-In- bzw. RCP- Entwicklung werden an dieser Stelle erklärt. Teil 2 - Theorie Der theoretischen Teil beginnt mit einer grundsätzlichen Diskussion über die Darstellung von Berechtigungen innerhalb von Benutzungsoberächen. Anschlieÿend werden die heute existierenden Authentizierungs- und Autorisierungsmechanismen RBAC (Role Based Access Control), LDAP (Lightweight Directory Access Protocol), JAAS (Java Authentication and Authorization Service), XACML (extensible Access Control Markup Language), deren Einzelaufgaben und ihr Zusammenspiel vorgestellt und diskutiert. Insbesondere stellen die Autoren die Möglichkeiten, der Eclipse RCP vor (z.b. Capabilities und Plug-In-(De-)Aktivierung) und untersuchen in diesem Kontext angesiedelte OpenSource-Lösungen (wie Eclipse-JAAS). Es wird sich mit der Frage beschäftigt, welche vorhandenen Eclipse-Mechanismen für die Zugrisverwaltung verwendet werden können und was ggf. ergänzt werden muss. Auch werden hier verschiedene konzeptionelle Lösungen für o.g. Problemstellung erarbeitet. Teil 3 - Praxis Der anschlieÿende praktische Teil beschäftigt sich mit der softwaretechnischen Umsetzung der im zweiten Teil vorgestellten konzeptionellen Lösungen in Form von Prototypen. Dazu wird ein erweiterbarer Taschenrechner vorgestellt, der als funktioneller Prototyp für das im Anschluss beschriebene CSS-Projekt dient. Auÿerdem werden Auszüge aus der Realisierung des Autorisierungsmechanismus eines Dienstplaner-Systems für ein Alten- und Pegeheim skizziert.

13 Motivation 5 Abgrenzung der Arbeit Komplette Sicherheit wird nur durch Sicherheit auf jeder einzelnen Systemebene (Server, Netzwerk, Client, Betriebssystem) gewährleistet. Der Fokus dieser Arbeit liegt jedoch überwiegend auf der clientseitigen Benutzerautorisierung. So wird im praktischen Teil vorausgesetzt, dass im Anwendungssystem angemeldete Benutzer korrekt authentiziert sind. Ebenso werden Schutzmaÿnahmen gegen Angrie, die sich gegen die zugrunde liegenden Technologien oder die Programmiersprache Java richten, in dieser Arbeit nicht behandelt. Kai Meyer und Torsten Witte Konventionen Zu Beginn eines Kapitels oder Abschnittes ist am äuÿeren Seitenrand der Autor vermerkt. Falls verschiedene Autoren Unterabschnitte zu einem Abschnitt beitragen, dann ist der jeweilige Autor bei jedem Unterabschnitt angegeben. Sind dagegen alle Unterabschnitte von dem selben Autor, dann wird dieser nur zu Beginn des umfassenden Abschnittes genannt. Bei Textpassagen, die wörtlich oder sinngemäÿ aus Veröentlichungen entnommen wurden, sind am Ende des jeweiligen Abschnitts die zugehörigen Quellenangaben in eckigen Klammern aufgelistet. Direkte Zitate sind kursiv gekennzeichnet. Denitionen oder Kernbegrie eines Abschnittes werden fett dargestellt. Der Text enthält meist maskuline Bezeichnungen, um Textpassagen zu vermeiden wie Für einen Anwender/eine Anwenderin, der/die nicht die Berechtigung besitzt,.... Frauen sind selbstverständlich ebenfalls gemeint. Zu Beginn der Erstellung dieser Arbeit war Eclipse in der Version aktuell und Version 3.3 befand sich noch in der Entwicklung 1. Daher bezieht sich diese Arbeit auf die zu der Zeit aktuell verfügbaren Version. Kai Meyer und Torsten Witte 1 Eclipse 3.3 wurde am veröentlicht.

14 6

15 Teil I Grundlagen 7

16 8 Teil 1 - Grundlagen Kai Meyer und Torsten Witte Der erste Teil dieser Arbeit liefert die Grundlagen für die nachstehenden Teile. So ist das erste Kapitel wichtigen Begrien und Denitionen gewidmet, die vorab einen Einstieg in die Thematik bilden. Das anschlieÿende zweite Kapitel stellt Rich-Clients und die Eclipse Rich-Client-Platform in ihren Grundzügen vor. Diese Einführung reicht aus, um selbst Eclipse RCP- Neulingen das Verständnis der folgenden Teile zu ermöglichen.

17 Kapitel 1 Begrie und Denitionen Die Kernfrage dieser Arbeit handelt von der korrekten und benutzergerechten Umsetzung von Benutzerrechten innerhalb der Benutzungsoberäche eines Softwaresystems. In diesem Zusammenhang werden einige Begrie verwendet, die an dieser Stelle erläutert werden. Kai Meyer und Torsten Witte 1.1 Benutzer Am Entwicklungsprozess von Software sind verschiedene Akteure beteiligt. Dazu gehören neben den Entwicklern, die die Anwendungssoftware konstruieren, auch die Benutzer, die die Anwendungssoftware am Arbeitsplatz einsetzen. Allgemein betrachtet ist ein Benutzer eine natürliche Person, die zur Erledigung einer Aufgabe ein Hilfsmittel verwendet, um daraus einen Vorteil zu erzielen. Dabei kann es sich u.a. um Zeitersparnis und Kostenverringerung handeln. Im IT-Bereich ist also ein Akteur in der Rolle des Benutzers eine natürliche Person, die zur Erledigung einer Aufgabe ein Softwareprodukt verwendet, um ihre (tägliche) Arbeit schneller und besser erledigen zu können. In der Regel wird die Benutzerrolle von mehreren Akteuren eingenommen. Das Leitbild Arbeitsplatz für eigenverantwortliche Expertentätigkeit des Werkzeug- und Material-Ansatzes (WAM) [Z + 98] betrachtet Benutzer als kompetente Akteure und Fachleute in ihrem Arbeitsgebiet. Im Folgenden werden die Begrie Nutzer und Endbenutzer als Synonym für Benutzer verwendet. Anwender sind dagegen Personen oder Organisationen, die eine Benutzung veranlassen, ohne unbedingt selbst (direkt) Benutzer zu sein. Die in der Literatur ebenfalls verwendete Bezeichnung Bediener ist irreführend, denn eigentlich soll nicht der Benutzer der Software dienen, sondern umgekehrt. Daher wird der Begri hier vermieden. [Z + 98, S.90f], [Eng93, S.34] Torsten Witte 9

18 10 Teil 1 - Grundlagen 1.2 Benutzungsoberächen und Benutzungsfreundlichkeit Torsten Witte Damit ein Benutzer mit dem Softwaresystem interagieren kann, ist eine geeignete Schnittstelle notwendig. Diese Mensch-Maschine-Schnittstelle muss benutzergerecht gestaltet sein, um den Nutzer bei seiner Arbeit nicht zu beeinträchtigen oder gar zu behindern. Dazu haben im Laufe der Zeit neben Erkenntnissen der Informatik auch solche aus der Medienpsychologie, der Arbeitswissenschaft, der Kognitionswissenschaft, der (Software-)Ergonomie, der Soziologie und dem Design beigetragen. Heutzutage besitzen die meisten interaktiven Systeme grasche Benutzungsschnittstellen. Fenster, Menüs, Werkzeugleisten, Schaltächen und Dialoge sind kaum noch vom Bildschirm wegzudenken. In dieser Arbeit werden in diesem Zusammenhang auch die Begrie GUI (engl. Graphical User Interface) oder Benutzungsoberäche verwendet. Die weit verbreitete Bezeichnung Benutzeroberäche ist etwas unglücklich gewählt, da es sich bei der Oberäche des Benutzers um seine Haut handelt und nicht um eine Schnittstelle zwischen Mensch und Maschine. Auch die wörtliche Übersetzung von Graphical User Interface, nämlich grasche Benutzerschnittstelle ist nicht ganz treend formuliert. Das Wort Bedienoberäche wird ebenfalls vermieden (vgl. Bediener in Abschnitt 1.1). Die einzelnen Menüs und deren Menüpunkte, Werkzeugleisten, Schaltächen, Eingabe- und Auswahlfelder, Ankreuz-Kästchen, Schieberegler, usw., die in einer graschen Benutzungsoberäche zu nden sind, werden unter dem Sammelbegri Interaktionsobjekte zusammengefasst. Die Gestaltung einer Benutzungsoberäche bezieht sich nicht nur auf deren Layout (Präsentation) oder die Nutzung der unterschiedlichen Interaktionsmöglichkeiten (Handhabung) mit dem Computer. Auch die Vorstellung oder das Bild, das sich die Benutzer beim Einsatz im jeweiligen Anwendungskontext machen, muss berücksichtigt werden. In [Z + 98, S.71] wird dazu das Benutzungsmodell eingeführt. Es soll verdeutlichen, mit welchen Mitteln und auf welche Weise die anstehenden Aufgaben eines Benutzers unterstützt werden. Ein Benutzungsmodell ist ein fachlich orientiertes Modell darüber, wie Anwendungssoftware bei der Erledigung der anstehenden Aufgaben im jeweiligen Einsatzkontext benutzt werden kann. Das Benutzungsmodell umfasst eine Vorstellung von der Handhabung und Präsentation der Software aber auch von den fachlichen Gegenständen, Konzepten und Abläufen, die von der Software unterstützt werden.

19 Benutzungsoberächen und Benutzungsfreundlichkeit 11 Grasche Benutzungsoberächen verwenden Symbole und Metaphern, um die Interaktion des Menschen mit dem Computer zu erleichtern. Die bekannteste Metapher ist die des Schreibtisches oder Desktops. Dort gibt es einen Arbeitsplatz, an dem symbolisch dargestellte Dokumente mit Hilfe der Maus ausgewählt und z.b. in einem Ordner oder dem Papierkorb abgelegt werden können. Objekte aus dem Alltag werden auf Datenobjekte im System abgebildet und umgekehrt. Das Prinzip der direkten Manipulation ist auf Shneiderman ([Shn82; Shn83; Shn87]) zurückzuführen. Durch die Verwendung und Darstellung von konkreten Objekten (z.b. Textdokumenten) lässt sich die Interaktion des Benutzers mit dem System auf einen relativ kleinen Satz von Operationen beschränken (z.b. Umbenennen, Bearbeiten, Drucken, Löschen). Dies vermittelt den Eindruck, die am Bildschirm dargestellten Objekte unmittelbar handhaben zu können. Shneiderman führte die direkte Manipulation als Sammelbegri für Benutzungsschnittstellen mit folgenden Eigenschaften ein: Permanente Sichtbarkeit aller relevanten Objekte Ersetzung komplexer Kommandos durch physische Aktionen, wie Mausbewegungen, Selektionsaktionen und Funktionstastenbetätigungen Schnelle, umkehrbare, einstuge Benutzeraktionen mit unmittelbarer Rückmeldung Das bedeutet aber noch nicht, dass eine grasche Benutzungsoberäche von vornherein benutzergerecht gestaltet ist. Dazu muss sie, neben dem Benutzungsmodell, einige weitere Kriterien erfüllen. Ein wichtiger Aspekt in der Mensch-Computer-Interaktion ist die Gebrauchstauglichkeit von Softund Hardware (engl.: usability). Hierfür gibt es die im Jahr 2006 überarbeitete Norm ISO 9241 Ergonomie der Mensch-System-Interaktion der International Organization for Standardization [ISO]. Die Norm deniert, welche Anforderungen an die Gebrauchstauglichkeit von Soft- bzw. Hardware gestellt werden. Nach Teil 110 Grundsätze der Dialoggestaltung (ersetzt den bisherigen Teil 10) und Teil 11 Anforderungen an die Gebrauchstauglichkeit muss die Schnittstelle folgende Merkmale aufweisen: Aufgabenangemessenheit Selbstbeschreibungsfähigkeit Steuerbarkeit Erwartungskonformität Fehlerrobustheit Individualisierbarkeit

20 12 Teil 1 - Grundlagen Erlernbarkeit Als Leitkriterien für die Gebrauchstauglichkeit von Software werden u.a. genannt: Eektivität zur Lösung einer Aufgabe Ezienz der Handhabung des Systems Zufriedenheit der Nutzer einer Software Im Kontext dieser Arbeit sind besonders die Aufgabenangemessenheit, die Erwartungskonformität und die Individualisierbarkeit von Bedeutung. Ein Dialog ist aufgabenangemessen, wenn er den Benutzer unterstützt, seine Arbeitsaufgabe eektiv und ezient zu erledigen. Weiter ist ein Dialog erwartungskonform, wenn er konsistent ist und den Merkmalen des Benutzers entspricht, z.b. seinen Kenntnissen aus dem Arbeitsgebiet, seiner Ausbildung und seiner Erfahrung sowie allgemein anerkannten Konventionen. Ein Dialog ist individualisierbar, wenn das Dialogsystem Anpassungen an die Erfordernisse der Arbeitsaufgabe sowie an die individuellen Fähigkeiten und Vorlieben des Benutzers zulässt. [ZI93, S.9, S.145, S.160], [Z + 98, S.71], [Sch06] 1.3 Identizierung Kai Meyer Identizierung oder auch Identikation ist laut Duden [Dud02] eine Feststellung der Identität. Bei [ITW07] steht unter Identikation: Die Identi- kation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Die Begrie Identikation und Identizierung werden häug synonym verwendet. Da der Begri Identikation auch für die Einfühlung in einen anderen Menschen steht, wird in dieser Arbeit der Begri Identizierung verwendet. In einem Computersystem bedeutet Identizierung somit, dass der aktuelle Benutzer einer dem System bekannten Identität zugeordnet wird. Im Standardfall erfolgt dies durch einfache Eingabe eines Benutzernamens in einem Log-in- Dialog. Die Identizierung kann aber ebenso durch die Wiedererkennung eines Fingerabdrucks geschehen. Durch diesen Vorgang besitzt die Person noch keine Rechte im System. Zuerst muss die Identität noch authentiziert (Abschnitt 1.5) werden, bevor der Benutzer durch die Autorisierung (Abschnitt 1.6) seine Rechte erhält. Ein Identity-Management regelt und organisiert die Identizierung einer Person oder Prozesses in dem betreenden System. Das Management

21 Single Sign-On 13 unterstützt darüber hinaus bei der Verwaltung der Identitäten, besonders bei Verwendung eines Intranets oder des Internets. Dazu gehört das Erzeugen bzw. Löschen von Identitäten sowie deren Zuordnung zu Rollen (vgl. RBAC, Abschnitt 4.1). In groÿen Unternehmen kann dadurch die Zeit, bis ein neuer Anwender produktiv wird, reduziert werden (siehe auch [SNL06, S.39]). Des Weiteren kann das Identity-Management die Identitäten anderen Anwendungen und Services in heterogenen Umgebungen bereit stellen, um so ein Single Sign-On (SSO) zu gewährleisten. [ITW07], [Dud02], [SNL06] 1.4 Single Sign-On (SSO) Gerade groÿe Organisationen arbeiten mit verschiedenen Diensten und Programmen, die durch ein Log-in geschützt sind. Ein Single Sign-On erspart dem Benutzer, sich bei jedem Service separat anzumelden und sich ebenso den betreenden Account zu merken. Auÿerdem beugt es Sicherheitsproblemen vor, die dadurch entstehen, dass sich ein Benutzer nicht bei einem der Dienste abgemeldet hat. Wie schon dem Begri Single Sign-On zu entnehmen ist, meldet sich der Benutzer nur ein einziges Mal an. Das Identity-Management kümmert sich ab diesem Zeitpunkt um die An- sowie Abmeldung bei allen gestarteten Anwendungen. Dies erhöht nicht nur die Sicherheit, sondern steigert auch die Ezienz der Anwendung, da der Arbeitsuss der Benutzer nicht ständig durch einen erneuten Anmeldevorgang gestört wird. [SNL06] Kai Meyer 1.5 Authentizierung Ähnlich wie bei Identizierung und Identikation gibt es auch bei der Verwendung der Begrie Authentizierung und Authentisierung Unterschiede, obwohl sie im normalen Sprachgebrauch oft synonym verwendet werden. Authentizierung ist die Überprüfung (Verizierung) der angegebenen Identität eines Gegenübers, z.b. einer Person oder eines Computersystems. Authentisieren wird als glaubwürdig, rechtsgültig machen [Dud02] beschrieben. Da es in dem hier geschilderten Vorgang um die Überprüfung der Identität geht, wird im weiteren Verlauf der Arbeit der Begri Authentizierung verwendet. Für die Authentizierung kann von einer sich anmeldenden Person abgefragt werden: Kai Meyer

22 14 Teil 1 - Grundlagen Wissen, das nur diese Person haben kann (z.b. Passwörter, PINs) Besitz, der der Person zugeordnet werden kann (z.b. Schlüssel, Chip- Karten) biometrische Merkmale der Person selbst (z.b. Fingerabdruck, Iris) Allerdings hat jede Form der Authentizierung ihre Schwachpunkte. Passwörter können geraten oder ausspioniert, Schlüssel bzw. Karten gestohlen und Scanner für Fingerabdrücke überlistet werden. Durch Kombinationen der genannten Merkmale (z.b. Abfrage von Wissen und Besitz) lässt sich die Sicherheit der Authentizierung erhöhen. Für die richtige Wahl der Authentizierungsverfahren ist nicht nur dieser Aspekt wichtig, sondern auch der Aspekt der technischen Möglichkeiten. So hat z.b. nicht jeder einen Kartenleser oder Scanner für biometrische Daten an seinem Arbeitsplatz. Die Grenze zwischen Identizierung und Authentizierung ist manchmal schwer zu nden. From a technical perspective, most of us get confused when we try to distinguish between identication and authentication processes. [SNL06, S.29] Bei einem Log-in-Dialog sind die Verantwortlichkeiten noch klar erkennbar. Die Eingabe des Benutzernamens ist die Identizierung, die des Passwortes die Authentizierung. Doch schon beim Einscannen eines Fingerabdrucks sind die Grenzen verwischt. Denn durch das Einlesen des Fingerabdrucks wird die entsprechende Identität ermittelt, aber ebenso bestätigt, dass die Person auch zu der Identität gehört. [SNL06], [Dud02], [Sie06] 1.6 Autorisierung Kai Meyer Autorisierung ist die Festlegung, welche Rechte die im System angemeldete und somit auch authentizierte Person bekommt. Die Rechte geben an, welche Funktionen vom Benutzer ausgeführt werden dürfen, welche Dateien gelesen und geschrieben oder welche Software-Komponenten zur Verfügung stehen. Um dies zu erreichen, gibt es verschiedene Techniken. Eine der bekanntesten Methoden ist die Verwendung von Access Control Lists (ACLs). Sie enthalten alle Benutzer und die ihnen gewährten Rechte, wie z.b. Leseoder Schreibrechte. Auch die Zuordnung von Benutzern zu Rollen ist weit verbreitet. Dabei überprüft die Anwendung, ob ein Angehöriger der Rolle A Aktion B ausführen darf. Im UNIX-Betriebssystem legt der Erzeuger einer Datei die Zugrisrechte für alle anderen Benutzer fest. Auf diese Thematik wird in Abschnitt 1.7 noch weiter eingegangen. [SNL06]

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org)

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Dynamische Plug-ins mit Eclipse 3 Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Überblick Die Ausgangslage Dynamische Plug-ins Warum? Eclipse 3 Die OSGi-basierte

Mehr

eclipse - Entwicklungsumgebung und mehr ETIS SS05

eclipse - Entwicklungsumgebung und mehr ETIS SS05 eclipse - Entwicklungsumgebung und mehr ETIS SS05 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Remote Eclipse RCP Management

Remote Eclipse RCP Management Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Remote Management von RCP-Anwendungen

Remote Management von RCP-Anwendungen Remote Management von RCP-Anwendungen Diplomarbeit Durchgeführt in Zusammenarbeit mit: Deutsches Elektronen-Synchrotron Notkestraße 85 22607 Hamburg Universität Hamburg Fachbereich Informatik Arbeitsbereich

Mehr

Open Source IDE - eclipse ETIS SS04

Open Source IDE - eclipse ETIS SS04 Open Source IDE - eclipse ETIS SS04 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung 2 Motivation

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

3 Anwendungsarchitektur und Entwicklungsumgebung

3 Anwendungsarchitektur und Entwicklungsumgebung 21 3 Anwendungsarchitektur und Bei den Entwicklern von Web-basierten Dialogsystemen hat sich im Laufe der Zeit eine Vorgehensweise im Design von Anwendungen entwickelt, dies es ermöglicht, flexible Web-Dialoge

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Agenda Problemstellung Medizinprodukt App Grundlagen Szenarien (Problemstellungen und Lösungsansätze) 03.06.2013 2 Innovationen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

One Vision One Platform. Eclipse als Plattform für die GUI Integration

One Vision One Platform. Eclipse als Plattform für die GUI Integration One Vision One Platform Eclipse als Plattform für die GUI Integration Agenda PostFinance Eclipse Technologie Erkenntnisse/Erfahrungen Q&A Remo Lötscher Technologiemanager GUI-FW Project Lead Yet Another

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Visual Studio LightSwitch 2011

Visual Studio LightSwitch 2011 1 Visual Studio LightSwitch 2011 Vereinfachte Softwareentwicklung im Eiltempo W3L AG info@w3l.de 2012 2 Agenda Motivation Softwareentwicklung im Eiltempo Was ist LightSwitch? Merkmale Zielgruppe LightSwitch

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

17.2 MS-Access Projekte

17.2 MS-Access Projekte 964 Von MS-Access 2000 zum SQL-Server 17.2 MS-Access Projekte MS-Access-Projekte, die die Dateiendung adp besitzen, werden als Front-End-Anwendung verwendet. Für die Back-End-Seite gibt es mehrere Möglichkeiten.

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage:

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage: WORKFLOWS PRODUKT(E): KATEGORIE: Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17 Frage: Unter Vivendi NG und Vivendi PD finde ich die Schaltfläche: Wofür kann ich diese Funktion nutzen? Antwort: Ab

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation TecGo Online Local Ihr Einstieg bei TecCom Installation und Einrichtung der Besteller Software Release 3.0 INHALT I. Art der Installation II. III. Installation des TecLocal Einrichten der Online-Verbindung

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05.

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05. Installation Guide Thema Version 1.2 Letzte Änderung 05. Dezember 2011 Status Installationsanleitung für die anaptecs JEAF Plattform Freigegeben Inhaltsverzeichnis 1 Motivation... 4 1.1 Abgrenzungen...

Mehr

Homepageerstellung mit WordPress

Homepageerstellung mit WordPress Homepageerstellung mit WordPress Eine kurze Einführung in die Installation und Einrichtung von WordPress als Homepage-System. Inhalt 1.WordPress installieren... 2 1.1Download... 2 1.2lokal... 2 1.2.1 lokaler

Mehr

Administration Gruppen (Institution)

Administration Gruppen (Institution) Administration Gruppen (Institution) Kurzanleitung für den Moderator (mit Administrationsrechten) (1) Loggen Sie sich ein und klicken Sie auf den Reiter Institution. (2) Wählen Sie rechts oben über die

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Aufgabenstellung und Zielsetzung

Aufgabenstellung und Zielsetzung Aufgabenstellung und Zielsetzung In diesem Szenario werden Sie eine Bestellung, vorliegend im XML-Format, über einen Web-Client per HTTP zum XI- System senden. Dort wird die XML-Datei mittels eines HTTP-Interfaces

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Gerd Wütherich Nils Hartmann. OSGi Service Platform by example

Gerd Wütherich Nils Hartmann. OSGi Service Platform by example Gerd Wütherich Nils Hartmann OSGi Service Platform by example Die OSGi Service Platform Das Buch» Detaillierte Einführung in OSGi-Technologie» April 2008, dpunkt.verlag» ISBN 978-3-89864-457-0» Website:

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Erste Erfahrungen mit Android

Erste Erfahrungen mit Android Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr