Sag (nicht) wer du bist über Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "Sag (nicht) wer du bist über Authentifizierung"

Transkript

1 Sag (nicht) wer du bist über Authentifizierung

2 Nachträglich eingefügte Notizen Vielfach wurden die Folien zu meinem Vortrag schon im Vorfeld angefragt ( kann leider nicht kommen). Doch die Powerpoint-Präsentation ist eigentlich mit dem Ziel gemacht, Begleitung zum Vortrag zu sein. Sie sollte nie ein in sich verständliches Werk werden. Der Vortrag ist das gesprochene Wort und die Folien sollten den Vortrag nur visuell ergänzen. In diesem PDF habe ich versucht das Fehlende auf eingefügten Seiten hinzufügen. Der Titel dieser Seiten ist dann immer Nachträglich eingefügte Notizen. Der Leser möge den ständigen Wechsel der literarischen Form entschuldigen: Mal sind es plakative Formulierungen von Vortragsfolien und mal sind es ausformulierte Sätze, wie in einem Blog-Artikel. Am Ende des Vortrags mussten wir leider einige Cuts machen, um den zeitlichen Rahmen nicht all zu sehr zu überschreiten. Dieser ausgelassene Stoff ist hier aber enthalten, als wäre er vorgetragen worden.

3 Der Wolf und die sieben Geißlein

4 Nachträglich eingefügte Notizen bald aber kam der Wolf vor die Hausthüre und rief: liebe Kinder, macht mir auf, ich bin eure Mutter und hab euch schöne Sachen mitgebracht. Die sieben Geiserchen aber sprachen: unsere Mutter bist du nicht, die hat eine feine liebliche Stimme, deine Stimme aber ist rauh, du bist der Wolf, wir machen dir nicht auf. Der Wolf ging fort zu einem Krämer und kaufte sich ein groß Stück Kreide, die aß [18] er und machte seine Stimme fein damit. Darnach ging er wieder zu der sieben Geislein Hausthüre und rief mit feiner Stimme: liebe Kinder, laßt mich ein, ich bin eure Mutter, jedes von euch soll etwas haben. Er hatte aber seine Pfote in das Fenster gelegt, das sahen die sieben Geiserchen und sprachen: unsere Mutter bist du nicht, die hat keinen schwarzen Fuß, wie du; du bist der Wolf, wir machen dir nicht auf. Der Wolf ging fort zu einem Bäcker und sprach: Bäcker, bestreich mir meine Pfote mit frischem Teig, und als das gethan war, ging er zum Müller und sprach: Müller, streu mir sein weißes Mehl auf meine Pfote. Der Müller sagte nein. Wenn du es nicht thust, so freß ich dich. Da mußte es der Müller thun. Darauf ging der Wolf wieder vor der sieben Geiserchen Hausthüre und sagte: liebe Kinder, laßt mich ein, ich bin eure Mutter, jedes von euch soll etwas geschenkt kriegen. Die sieben Geiserchen wollten erst die Pfote sehen, und wie sie sahen, daß sie schneeweiß war und den Wolf so fein sprechen hörten, glaubten sie es wäre ihre Mutter und machten die Thüre auf, und der Wolf kam herein.

5 Agenda personalisiert versus anonym Grundprinzipien der menschlichen Gesellschaft Der Mensch als User Was ist Identitätsmanagement? Wie funktioniert Authentifizierung (meistens)? Authentifizierung as a Service (AaaS) Authentifizierungsföderationen X509-PKI eid-funktion des npa und andere Konzepte

6 personalisiert versus anonym

7 Nachträglich eingefügte Notizen Die Kritik an der Entwicklung der modernen Welt beinhaltet immer schon das Klischee, dass alles immer anonymer wird. Der Mensch vereinsamt. Soziale Kontakte werden unbedeutender und seltener. Man wohnt in einer Hochhaussiedlung, kennt seine Nachbarn nicht. Als Beispiel wird auch immer das Sterben der Tante-EmmaLäden genannt. In den heutigen Supermärkten schiebt man einfach durch die Reihen, füllt seinen Einkaufswagen und bezahlt an der Kasse. Niemand fragt wer man ist. Ob man täglich kommt, oder das erste Mal da ist, es ist völlig egal. Doch dieses Klischee stimmt gar nicht mehr. Und nicht der anonyme Kunde hat Probleme mit seiner Anonymität, sondern die Supermarktkette. "Haben Sie eine Payback-Karte?" werde ich heute gefragt. Also anonym war gestern. Heute will alles um mich herum mein Handeln überwachen. Auf welche Webseiten ich klicke z.b.

8 Anonymität und Personalität... ist mit positiven und negativen Vorstellungen verbunden Beides kann uns sogar Angst machen Personalität: Vertrauen, Höflichkeit, Wertschätzung Überwachung, Gruppenzwang Anonymität: Ungezwungenheit, Freiheit Hinterhalt, Betrug, Taktlosigkeit

9 personalisiert versus anonym

10 Nachträglich eingefügte Notizen Man denke an Maskenbälle an fürstlichen Höfen in der Barockzeit. Anonymität löste einen gewissen Reiz aus, den das normale Leben nicht bieten konnte.

11 Grundprinzipien der menschlichen Gesellschaft

12 Brutkolonie

13 Bienenschwarm

14 Nachträglich eingefügte Notizen Wir wollen drei Prinzipien der menschlichen Gesellschaft formulieren, die für unser Thema eine gewisse Relevanz haben. Sieht man die Menschheit als Schwarm gelten sie vielleicht nicht für andere Schwärme in der Tierwelt. Lediglich das erste Prinzip, das Ich-Prinzip könnte als Definition eines Schwarms gelten.

15 Schwarmprinzipien Eine Ansammlung eigenständiger Individien, die nicht durch ein Zentralgehirn gesteuert werden. Ich-Prizip Ein Individuum kann andere Individien des Schwarms wiedererkennen. Jeder macht sein eigenes Identitätsmanagement. Du-Prinzip Ein Individuum kann mit einem zweiten Individuum über ein drittes Individuum sprechen. Namen sind erforderlich. 3.PersonPrinzip oder Er/Sie-Prinzip

16 Der Mensch als User Rechnerzugänge Einkaufen im Intern. Netzzugänge Online Banking adresse SAP Cloudspace E-Learning Downloads Behördendienste Foren Umfragen Blogs Admin-Passworte Soziale Netzwerke

17 Nachträglich eingefügte Notizen Wir wollen uns die Vielfältigkeit vor Augen halten, wie der moderne Mensch heute als User in der IT-Welt auftritt. Wie stark ist die soziale oder juristische Indentität des Menschen mit seinem elektronischen Avatar verbunden? Rechnerzugänge: Vielleicht die älteste Form des Users. Der Account ist ein Konto für die Abrechnung von CPU-Zeit. Niemand hatte früher die Vorstellung, dass mit einem Einloggen eine Authentifizierung einer Person verbunden ist. Netzzugänge: Eingentlich eine reine Geräte-Geschichte. Unser Client (PC, Notebook, Tablet, Smartphone) muss sich mit dem Netz verbinden. Dafür haben wir Zugangsdaten. Die Nutzung von Diensten im Netz nimmt keinerlei Bezug auf die Art und Weise, wie wir in das Netz hineingekommen sind. Paradoxer Weise ist dann im Falle einer Strafverfolgung wegen irgend welcher Vergehen der Netzzugang das einzig Konkrete, auf das sich die Ermittlungsbehörden stützen können.

18 Nachträglich eingefügte Notizen adresse: Technisches Hilfsmittel mit dem Menschen miteinander kommunizieren. Weitgehend tritt der User als die Person auf, die er ist. Zum Teil kennen sich die Kommunikationspartner auch im normalen Leben und es gelinkt in der Praxis i. A. den Menschen im partner wiederzuerkennen. Auf der anderen Seite ist der user seinem provider gegenüber heute oft ein anonymer User eines kostenlosen Dienstes. Die adresse nimmt heute auch ein identitätsgebende Funktion ein. Die Person hinter der Mailadresse ist die Person, die man mit der Mailadresse erreicht. Man muss sie nicht treffen und sehen, um sie als Mensch zu akzeptieren. Cloudspace: Ich habe die Möglichkeit (bezahlt oder umsonst) bei einem Dienstleister Daten abzulegen. Der Account (mein Zugang) schützt meine Daten vor der Einsichtnahme durch andere. Ein -Konto hat auch diesen Aspekt (neben anderen, s.o.)

19 Nachträglich eingefügte Notizen Downloads: Weil ich im realen Leben eine gewisse Rolle habe, bekomme ich das Recht einen gewissen Download zu machen. Das erfolgt manchmal durch einen Shared-Secred, wobei allen Berechtigten das gleiche Zugangspasswort (vertraulich) genannt wird. Manchmal muss sich der Interessent persönlich registrieren (zb. Mit seiner Mailadresse) und irgend wie beweisen oder plausibel machen, dass er zu dem berechtigten Personenkreis gehört. Und manchmal kann ich einen persönlichen Zugang wie den Uni-Account nutzen und hoffen (oder dem Verfahren vertrauen), dass der Download-Anbieter (ein Verlag, eine Softwarefirma) keine Daten über mich bekommt. Foren: Internetforen kannte man schon in den 80-ern: Das Usenet. Jeder kann mitmachen, die Diskussion ist öffentlich. Man postet mit einem Pseudonym. Jedes Forum ist Thematisch beschränkt. Im Vordergrund steht die Diskussion an dem Thema, Das hier reale Personen als Akteure erkennbar werden, ist eigentlich nicht erwünscht.

20 Nachträglich eingefügte Notizen Blogs: Im Allgemeinen präsentiert sich in einem Blog eine einzelne Personen der Internet-Öffentlichkeit, gewissermaßen als Künstler. Auch wer mit einem pseudonym blogt, schreibt aus einer persönlichen Perspektive und erschafft sich so eine Identität als Autor. Soziale Netzwerke: Diese wollen das reale Leben abbilden. Der Nutzer will sich im allgemeinen nicht hinter einem Pseudonym verbergen. Eine lange Kontakt-Liste (die ja Statussymbol ist) soll die eigenen Vernetztheit in der realen Welt widerspiegeln.

21 Nachträglich eingefügte Notizen Einkaufen im Intern: Wichtig ist, dass folgende 3 Wege funktionieren: Kommunikationsweg (Mailadresse), der Weg für den Geldfluss (z.b. Kreditkarte), der Weg für die Ware (Postanschrift). Online Banking: Hier hat man erhöhte Sicherheitsanforderungen. Das Einloggen erfolgt i.a. klassisch mit einem Passwort. Doch jede Transaktion wird zusätzlich abgesichert (z.b. mit TANs). Zu einem von Ehepartnern gemeinschaftlich genutzten Konto, hat man auch einen gemeinschaftlich genutzten Online-Zugang. SAP: Das ist ein Beispiel für die Abbildung von Geschäftsprozessen in einem Unternehmen durch eine IT-Plattform. Im realen Leben bekommen die Mitarbeiter Aufgaben, die sie in der IT-Welt verrichten müssen. Z.B. Beschaffungen vorbereiten oder Gelder freigeben. Es sollen auch Genehmigungsvorgänge mit einem Vier-Augen-Prinzip realisiert werden. Es muss nachvollziehbar sein, wer was gemacht hat. Der Zugang zum System ist ein persönlicher Zugang, der nicht weitergeben werden darf. Die Geschäftsleitung oder auch die Personalräte müssen sich darauf verlassen können.

22 Nachträglich eingefügte Notizen E-Learning: Foren und sozialen Netzwerken ähnlich aber fokussiert auf eine Lehrveranstaltung. Grundsätzlich gibt es die Rollen Kusrteilnehmer und Kursveranstalter. Insbesondere, wenn es um Studienleistungen geht, muss der User eindeutig und sicher mit einem eingeschriebenen Studenten in Verbindung gebracht werden können. Behördendienste: Gemeint sind personalisierte Behördendienste, zu Einwohnermeldeamt, Straßenverkehrsamt, Finanzamt usw. Hauptproblem ist das Ausrollen verlässlicher Zugangsmechanismen. Der neue Personalausweis soll hier eine Möglichkeit schaffen. Umfragen: Es geht um Umfragen, bei denen ein fester Personenkreis anonym Befragt werden soll. Jeder Teilnehmer bekommt einen eigenen aber anonymen Code mit dem er genau einmal auf einer Web-Seite einen Fragebogen ausfüllen kann.

23 Nachträglich eingefügte Notizen Admin-Passworte: Ein Account wird nicht für eine Person eingerichtet, sondern für eine Aufgabe. Mehre Personen, die diese Aufgabe als Team und in Vertretung wahrnehmen sollen, kennen die Zugansdaten und nutzen den gleichen Account. Typisch ist der Root-Zugang zu einem System.

24 Beispiel: Wikipedia Realer Name oder anonymes Pseudonym, beides ist möglich. Pro und Kontra Single-Sign-On für alle Wikimedia-Projekte. In jedem Projekt ist es aber ein eigenständiger Account. Die Accounts teilen sich genau 3 Dinge: Username, Passwort, Zuordnung zur Person. Sockenpuppen und Checkuser Benutzerverifizierung Vertrauensnetz Persönliche Bekanntschaften

25 Nachträglich eingefügte Notizen Wir wollen die Community der registrierten Wikipedia-Autoren als Beispiel einer elektronischen Parallelwelt ausführlicher betrachten. Hier gibt es ein umfangreiches Regelwerk, um das Beziehungsgeflecht zwischen den Usern zu regeln. Siehe: https://de.wikipedia.org/wiki/wikipedia:anonymit%c3%a4t https://de.wikipedia.org/wiki/hilfe:single-user-login https://de.wikipedia.org/wiki/wikipedia:sockenpuppe https://de.wikipedia.org/wiki/wikipedia:checkuser https://de.wikipedia.org/wiki/wikipedia:benutzerverifizierung https://de.wikipedia.org/wiki/wikipedia:vertrauensnetz https://de.wikipedia.org/wiki/wikipedia:pers %C3%B6nliche_Bekanntschaften

26 Unternehmensaufgabe: Identitätsmanagement Identitäten bilden: Verschiedene elektronische Erscheinungsformen einer Person müssen zusammengehalten werden. (Ich) Ausrollen von Accounts Authentifizierung: Wiedererkennung (Du) Vergabe von Rechten und Rollen Provisionierung und Deprovisionierung Personenverzeichnisse mit Kontaktinformationen (URL). (Er-Sie)

27 Nachträglich eingefügte Notizen Ergänzt man zu einer Person ihre elektronischen Erscheinungsformen, kommt man zu einem Modell, das etwas so aussieht:

28 Farbenlehre des Identitätsmanagements die Person selbst, im Gegensatz zu ihren elektronischen Identitäten Accounts, User, Avatare Personeneinträge in administrativen Datenbanken öffentlich zugängl. Info-Objekte über uns im Internet

29 Beispiele für IM-Prozesse blau -> gelb, Berechtigungen der Kennung anhand der Personenrolle grün -> gelb, Kontaktdaten auch im OutlookAdressbuch und zum SAP-User grün -> blau, Kontakdaten auch in der Personalverwaltung gelb -> blau, Selfcare im SAP

30 Einfache Passwort-Authentifizierung Der Weg des Passwortes Im Kopf des Nutzers Tastatureingabe Durchschleifen durch den Clienten auf dem PC Netzwerk-Übertragung Entgegennahme auf dem Server Prüfen gegen gespeichertes Passwort

31 Angriffspunkte Passwort erraten (ausprobieren) Passworteingabe beobachten (incl. Trojaner) Einbruch in Server und Stehlen der Passwort-Datei (besser nur Hashes speichern) Übertragungsweg auspähen (verschüsseln) Phishing (Serverzertifikat prüfen) (Challenge-Response schützt auch vor phishing und unsichere Netzte) Weitergabe der Kennung

32 Nachträglich eingefügte Notizen Challange-Respons-Verfahren: Der Server schickt zunächst einen Zufallswert als Challange an den Clienten. Dieser bildet von der Verbindung aus Challange und eingegebenem Passwort ein cryptographisches Hash (SHA, MD4,...). Diese Hash wird an den Server geschickt. Der Server muss bei diesem Verfahren das richtige Passwort im Klartext kennen. Dann kann er ebenfalls aus Challange und Passwort das Hash bilden und prüfen, ob es mit dem empfangenen Hash übereinstimmt. Das Passwort selbst wird nicht übertragen und kann daher nicht abgefangen werden: weder von einem Man-in-the-Middel noch von einem Fake-Server, der sich dem Clienten präsentiert. MS-CHAP-V2: Dieses Challange-Respons-Verfahren wird von Windows für die WLAN-Authentifizierung eingesetzt. Da serverseitig das Passwort als MD4-Hash vorliegt, wird auf Client-Seite ebenfalls das MD4-Hash gebildet. Dieses spielt dann die eigentliche Passwort-Rolle in dem Verfahren. Wer auf vom Server ein MD4-Hash erbeutet, hat damit auch den Accountzugang. Welches Klartextpasswort dahintersteckt ist für das Verfahren eigentlich unwichtig.

33 Nachträglich eingefügte Notizen Es gibt zwei Gründe, warum eine Anwendung den Aufwand einer Authentifizierung betreibt. 1. Um das Schutzinteresse des Nutzers als Kunde zu bedienen und 2. Um die Anwendung vor eine Missnutzung durch falsche Personen zu schützen. So ein Missbrauch entsteht, wenn der eigentliche Nutzer die Zugangsdaten an andere Personen weitergibt um Privilegien zu verschenken oder mit weiteren Personen zu teilen, oder um dem Nutzer übertragene Aufgaben (im Berufsleben) an andere zu Delegieren. Die Weitergabe der Zugangsdaten durch den Nutzer muss man folglich auch als einen Angriff auf das Authentifizierungsverfahren ansehen. Um eine hohe Wertschätzung von Zugangsdaten durch den Nutzer zu erzielen, bündelt man verschiedene Dienste, die dann mit den gleichen Zugangsdaten zugänglich sind.

34 Transparentes Delegieren der Authentifizierung - AaaS (1. Teil) Die Nutzersicht ist, dass er sich gegen den Dienst authentifiziert Der Dienst nutzt aber einen zentralen LDAP oder Radius-Server Vorteil für den Nutzer: nicht so viele einzelne Zugangsdaten Vorteil für das Rechenzentrum. Entlastung der Administratoren der Dienste, effizienteres Ausrollen der Zugangsdaten. Trotzdem wird jedem Dienst bei der Authentifizierung das Passwort verraten Der Nutzer verliert die Übersicht über die vertrauenswürdigen Dienste, die sein universelles Passwort abfragen dürfen. Jeder kann solche Dienste aufsetzten und muss niemanden fragen.

35 Aktuelle Authentifizieungs-Landschaft (1/2) SSHA-Hash in DB Selfcare-Portal SSHA-Hash in LDAP MD4-Hash in LDAP Diverse Webdienste Mailbox-IMAP-Server Mailoutserver Loginserver CAS Duepublico Radius VPN WLAN lokal mit EAP WLAN Eduroam mit EAP WLAN local mit MSCHAPV2 WLAN Eduroam mit MSCHAPV2

36 Aktuelle Authentifizieungs-Landschaft (2/2) SSHA-Hash in IDP-LDAP IDP Active Directory Vertragsdienste der Bib. Kooperationsdienste im DFN Kooperationsdienste der Uni SAP MSDNAA SSODruckzentrum Proxy Weiteres nach Absprache Domainen- und PC-Pool-Anmeldung Homeshare und Gruppenshares Exchange lokale Dienste auch über Vertrauenst.

37 Authentifizierung delegieren AaaS (2. Teil) User authentifiziert sich gegen eine Zwischeninstanz Service vertraut der Zwischeninstanz Notar-Prinzip Service sieht nicht die geheimen Zugangsdaten User vertraut der Zwischeninstanz die Zugangsdaten nicht zu verraten. Idealer Weise muss er nur einer einzigen Site vertrauen, der er sein Passwort übergibt. SAML-Protoll, z.b. Shibboleth, OpenAM CAS

38 Diverse Ziele Unkompliziertheit Single-Sign-On (SSO) Klarheit für den Nutzer, wo er sein Passwort verwenden darf Föderatives Authentifizieren und Autorisieren (DFN-AAI) Datenweitergabe Innovation fördern

39 Nachträglich eingefügte Notizen Wo geht die Reise hin? Wie will man die Authentifizierungswelt weiterentwickeln. Welche Ziele will man dabei verfolgen. Welche Ziele gibt es überhaupt. Unkompliziertheit: Alle (Service-Anbieter) wollen an zentral organisierten Authentifizierungverfahren teilhaben. SSO: Man muss sich nur einmal einloggen, (pro PC-Sitzung,oder pro Browsersession) und das gilt automatisch für verschiedene Dienste,die man dann ansurft. (Wird manchmal überbewertet, und in der Praxis oft nicht verstanden.) Wenn ich zentrale und universelle Zugangsdaten habe, muß ich als Nutzer wissen, wann ich sie verwenden soll und darf. Das läuft uns z.z. aus dem Ruder. Föderative Verfahren werden immer wichtiger, weil zunehmend föderative Dienste geplant werden

40 Nachträglich eingefügte Notizen Oft will man mit der Authentifizierung auch Personendaten übertragen. Leider. Das macht es komplizierter, Datenschutz spielt dann einer Rolle und manchmal macht es keinen Sinn. Eine allzu starke Festlegung auf gewisse Verfahren, könnte eine Blockadewirkung auf andere Bereiche ausüben.

41 Die Föderation DFN-AAI Identity-Provider Service-Provider (auch mit SimpleSAMLPHP statt Shibboleth-SP) Where-are-you-from-Service Anonymer User ist der Default Service bekommt das "Mitgliedsschafts-Attribut" mitgeteilt. Service bekommt eine Target bezogene Pseudonym-ID Login erzeugt ein Ticket, das der Browser für eine Browser-Session als Session-Cookie behält.

42 Nachträglich eingefügte Notizen Für die weitere Verbreitung der Shibboleth-Nutzung stellen sich verschiedenen Hürden: Ordnungspolitischer Overhead der Föderation, zu komplizierte technische Umsetzung, Die Last liegt beim Serviceanbieter. Letztlich ist die Delegation der Authentifizierung an eine Zwischeninstanz kein Hexenwert. Wir zeigen mit einem kleinem Beispiel, wie man es mit einfachsten Mitteln realisieren kann. (PHP) Der Programmierer einer Anwendung erhält eine vorbereitete PHPFunktion check_sso_parameter mit der er der er aus übergeben Parametern einen eingeloggten User auslesen kann. Mit Hilfe eines vereinbarten Secret prüft die Funktion, dass das Login von der Authentifizierungsinstanz bestätigt wird. Die Funktion verwendet nur standard PHP-Funktionalitäten. Weitere Software ist nicht erforderlich. Cookies werden nicht verwendet. Wenn die Variable $login[msg] gefüllt ist, ist es eine Fehlermeldung.

43 Delegierte Authentifizierung prüfen Die Weiterleitung an den Authentifizierungsdienst erfolgt mit einem Link <Https://auth.server/login?application= https://special.sercive/anwendung> Der Authentifizierungserver lenkt zurück zur Anwendung. Die prüft und interpretiert die übergebenen Daten. Etwa so: $application = 'https://special.sercive/anwendung'; $secret = 'nur zum Testen'; $login = check_sso_parameter($application,$secret); echo "MSG: ". $login['msg']. "\n"; echo "User: ". $login['user']. "\n"; echo "Gruppe: ". $login['gruppe']. "\n";

44 Nachträglich eingefügte Notizen Als nächstes zeigen wir, wie man man die Infrastruktur der X509Zertifikate zur Web-Authentifizierung nutzen kann. Auf der folgenden Seite steht die Konfigaration in der httpd.conf des Appache wie eine Anwendung die adresse aus dem Zertifikat auslesen kann.

45 DFN-PKI <Directory "/aum_htdocs/chatnoir/client_auth"> Order allow,deny allow from all SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +StdEnvVars +ExportCertData </Directory> my $cert_string = $ENV{'SSL_CLIENT_CERT'}; use Crypt::OpenSSL::X509; my $x509 = Crypt::OpenSSL::X509>new_from_string($cert_string); my $ string = $x509-> ();

46 Der neue Pesonalausweis

47 Funktionen des npa Sichtbare Daten über die Person Maschinenlesbarer Teil Sichtbare Sicherheitsmerkmale Hoheitliche elektronische Funktion EID-Funtion (hier liegt unser primäres Interesse für diesen Vortrag) Qualifiziertes elektronisches Zertifikat

48 Ausweis-Applikation

49 EID-Funktion (1/2) Funktion muss aktiviert sein. Nutzung mit RFID-Lesegerät und Ausweis-Applikation am Heim-PC Nur registrierte Service-Anbieter. Der Service weist sich dem Ausweis gegenüber mit einem Zertifikat aus. Service-Anbieter muss einen eid-server betreiben. Darüber wird alle 3 Tage ein neues Zertifikat ausgestellt. User gibt Ausweis-PIN ein

50 EID-Funktion (2/2) Vom Service gewünschte Daten müssen vom User freigeben werden Welche Daten der Service bekommen darf, ist vorher definiert (begründet und eingekauft ) Daten: Namensfelder Geburtsdatum und -Ort Anschrift Pseudonyme Kennung Alter- und Wohnortbestätigung

51 Keine PKZ In einigen Ländern gibt es eine staatliche Personenkennzahl (Österreich, Schweden,DDR) In Deutschland nicht GG-konform Vorteile für Er/Sie-Kommunikation Steuernummern, Sozialversicherungsnummern Gemeinsame Normdatei (GND) LSF-ID Mailadresse als ID

52 Nachträglich eingefügte Notizen Mit dem dem neuen Ausweis wird keine einheitliche Personenkennzahl eingeführt. Wie bisher ist äußerlich eine Ausweisnummer aufgedruckt, die sich aber mit jeder Erneuerung des Ausweises ändert. Diese Nummer oder ein vergleichbares Merkmal ist elektronisch nicht auslesbar. Darin unterscheidet sich der Ausweis deutlich von anderen Identity-Karten, wie der Studentenausweis oder die Gesundheitskarte. Die eid-funktion ist nur den Heimgebrauch gedacht und nicht im Sinne von Stecken Sie 'mal ihren Ausweis hier hinein und Authenifizieren Sie sich. Ein Service-Anbieter der über die eid-funktion eine juristisch belastbare Beziehung zu einem Kunden haben will, muss möglichst alle Personenmerkmale aus dem Ausweis auslesen (Name, Geschlecht, Geburtsdaten, Wohnort). Beim Identitätsmanagesment machen wir es genau umgekehrt: Der Serviceanbieter bekommt möglichst wenige Daten über die Servicenehmer, kann sich aber über eine ID mit einer Behörde (Studierendensekretariat, Personalverwaltung) auf die Person beziehen.

53 Nachträglich eingefügte Notizen Somit hat eine Personenkennzahl in der Praxis durchaus Vorteile. Verschiedene Nummern, die ein deutscher Bürger sein Eigen nennen darf, übernehmen daher eine gewisse Ersatzfunktion (Steuernummer, Sozialversicherungsnummer). Wie macht es eigentlich die Schufa? Verschiedenen Banken melden Kreditaufnahmen an die Schufa. Diese müssen dort übereinandergelegt werden. Das ist offenbar erlaubt.. In Wikipedia wird bei Artikeln über Personen meistens (ganz unten) eine GNDNummer genannt. Klickt man darauf, kommt man zu einem Personeneintrag der Deutschen Nationalbiblothek. I.A. sind das Autoren von Schriften. Hier kann man auch nach Personen suchen. Manche Einträge haben nur den Status Name statt Person. Dann heißt es auch Publikationen von Autoren mit diesem Namen statt Autor von. Man beachte den Unterschied.

54 Nachträglich eingefügte Notizen Als letztes sprechen wir noch drei Authentifizierungskonzepte an Openid: Hier hat im Grunde jeder User seinen eigenen Identityprovider und die URL ist die ID, die den Nutzer definiert. Hier gibt es keinen organisatorisches Regelwerk. Das bietet sich für Internetdienste an, bei denen sich jeder ohne Forrmalien anmelden kann. Oauth: Ein User beauftragt eine Anwendung sich in seinem Namen an eine zweite Anwendung zu wenden. Wir erläutern, wie die Uni-App personailsierte Dienste integriert.

55 OpenID OpenID-Provider stellt URL zur Verfügung User nennt seine URL dem Konsumenten Konsument nimmt Kontakt zu Provider auf und vereinbart einen Assoziationskey User wird zum Provider gelenkt User loggt sich ein User wird zum Konsumenten gelenkt Konsument prüft Logindaten mit dem Ass.Key Jeder kann OpenID-Provider sein User kann auch selbst einen OpenID-Service für sich betreiben.

56 OAuth User berechtigt einem Konsumer-Service, sich Daten von einem Provider-Service zu holen Beispiel: Druckservice wird berechtigt sich Bilder aus einem Cloud-Service zu holen. Beide beteiligte Service müssen das Verfahren unterstützen. Dazu wird ein Token generiert und weitergegeben.

57 myude Zugriff auf Stundenplan und Notenspiegel im CMSystem Wird über einen Web-Service bereitgestellt. Beim ersten mal muss man sein Uni-Passwort eingeben. Der Service teilt der App ein Token mit, das die App speichert. Weitere Zugriffe authentifizieren sich mit dem Token Auf einer Webseite kann man das Token zurückziehen

58 Nachträglich eingefügte Notizen Sorry, dass wir vieles gar nicht angesprochen haben oder nicht ausreichend vertieft haben. ZB. Gesetzlicher Rahmen zu elektronischer Authentifizierung. Auch die EU befasst sich mit dem Thema Identitätsdiebstahl. Der Aspekt hat einen wesentlichen Anteil an dem ganzen CyberCrime-Phänomen Gesamtbetrachtung aller biometrischen Methoden: Passbilder, Fingerabdrücke Andere föderative Verfahren: MS-CardSpace, Kerberos, Facebook-Login Zweifaktor Authentifizierung Geräte-Athentifizierung (z.b. im Internet of Things) Trust on first use Was eine PKI ist, hatte ich im letzten Jahr bei meinem Verschlüsselungsvortrag erläutert. Daher habe ich das hier nur gestreift.

59 Vielen Dank!

60

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft.

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft. DEKADENZ [ ANMELDUNG BEI EBAY ] Anmeldung bei Ebay Nachdem ich festgestellt habe, dass es viele Internet-User gibt, die sich an das Thema Ebay nicht heranwagen, habe ich beschlossen, ein PDF für Euch zu

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten.

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten. Variante 1: Herunterladen und Installieren des AnyConnect Clients für WINDOWS (7 / 8 / 8.1) Kurzanleitung Bitte gehen Sie wie folgt vor: (1) Laden Sie die Datei anyconnect win 4.0.00061 pre deploy k9 durch

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Dokumentation des Online-Softwareshops der Universität zu Köln

Dokumentation des Online-Softwareshops der Universität zu Köln Universität zu Köln Regionales Rechenzentrum Dokumentation Software Shop Juli 2013 Dokumentation des Online-Softwareshops der Universität zu Köln Version für Nutzerinnen und Nutzer Stand: Juli 2013 Inhalt

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Grid-Computing am LRZ 1. Schritt: GSI-SSH

Grid-Computing am LRZ 1. Schritt: GSI-SSH Grid-Computing am LRZ 1. Schritt: GSI-SSH Dr. Helmut Heller und das Grid-Team Verteilte Ressourcen Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften 14.1.2010 1 Überblick Vorteile von Grid

Mehr

Benutzerkonto erstellen

Benutzerkonto erstellen Benutzerkonto erstellen Wenn du im letzten Jahr bereits ein Benutzerkonto erstellt hast, kannst du dich einfach wieder mit deinem Vornamen und deiner E-Mailadresse anmelden. Wenn du noch nie ein Benutzerkonto

Mehr

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach - N e w s Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach Ausgabe: April 2003 Datum: 25. April 2003 Themen: Vorwort Erinnerung zur Hauptversammlung

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Joomla! 2.5 CMS Kurzdokumentation ql.de Inhaltspflege.Dateiverwaltung Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Copyright 2012 Mareike Riegel 1 / 15 Inhaltsverzeichnis 1. Backend...3 1.1 Einloggen...3

Mehr

Anleitung für das Editieren von Texten auf der Webseite haz.ch

Anleitung für das Editieren von Texten auf der Webseite haz.ch Anleitung für das Editieren von Texten auf der Webseite haz.ch Einloggen Um Texte ergänzen oder ändern zu können, musst du einen entsprechenden Account besitzen. Falls du keinen hast, melde dich bitte

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg 1 Dieses Script ist als Schnellstart gedacht, um das Prinzip von LimeSurvey zu verstehen. Zahlreiche Optionen stehen zur individuellen Erstellung von Umfragen zur Verfügung ein ausführliches Benutzerhandbuch

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Hinweise zur Nutzung der studentischen E-Mail im FB BWP

Hinweise zur Nutzung der studentischen E-Mail im FB BWP Bernburg Dessau Köthen Hochschule Anhalt Anhalt University of Applied Sciences Fachbereich Angewandte Biowissenschaften und Prozesstechnik HOW TO DO BETA Erstellt von: Tom Guba, M.Sc. (Assistent des Dekanats)

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Infrastruktur Informatik, HFU 1 Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

Teilnahme am Apple ios Developer Program

Teilnahme am Apple ios Developer Program Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe noch keinen RHRK- Studenten- Account... 2 2.2 Ich weiß nicht ob ich einen RHRK- Studenten-

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr