Sag (nicht) wer du bist über Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "Sag (nicht) wer du bist über Authentifizierung"

Transkript

1 Sag (nicht) wer du bist über Authentifizierung

2 Nachträglich eingefügte Notizen Vielfach wurden die Folien zu meinem Vortrag schon im Vorfeld angefragt ( kann leider nicht kommen). Doch die Powerpoint-Präsentation ist eigentlich mit dem Ziel gemacht, Begleitung zum Vortrag zu sein. Sie sollte nie ein in sich verständliches Werk werden. Der Vortrag ist das gesprochene Wort und die Folien sollten den Vortrag nur visuell ergänzen. In diesem PDF habe ich versucht das Fehlende auf eingefügten Seiten hinzufügen. Der Titel dieser Seiten ist dann immer Nachträglich eingefügte Notizen. Der Leser möge den ständigen Wechsel der literarischen Form entschuldigen: Mal sind es plakative Formulierungen von Vortragsfolien und mal sind es ausformulierte Sätze, wie in einem Blog-Artikel. Am Ende des Vortrags mussten wir leider einige Cuts machen, um den zeitlichen Rahmen nicht all zu sehr zu überschreiten. Dieser ausgelassene Stoff ist hier aber enthalten, als wäre er vorgetragen worden.

3 Der Wolf und die sieben Geißlein

4 Nachträglich eingefügte Notizen bald aber kam der Wolf vor die Hausthüre und rief: liebe Kinder, macht mir auf, ich bin eure Mutter und hab euch schöne Sachen mitgebracht. Die sieben Geiserchen aber sprachen: unsere Mutter bist du nicht, die hat eine feine liebliche Stimme, deine Stimme aber ist rauh, du bist der Wolf, wir machen dir nicht auf. Der Wolf ging fort zu einem Krämer und kaufte sich ein groß Stück Kreide, die aß [18] er und machte seine Stimme fein damit. Darnach ging er wieder zu der sieben Geislein Hausthüre und rief mit feiner Stimme: liebe Kinder, laßt mich ein, ich bin eure Mutter, jedes von euch soll etwas haben. Er hatte aber seine Pfote in das Fenster gelegt, das sahen die sieben Geiserchen und sprachen: unsere Mutter bist du nicht, die hat keinen schwarzen Fuß, wie du; du bist der Wolf, wir machen dir nicht auf. Der Wolf ging fort zu einem Bäcker und sprach: Bäcker, bestreich mir meine Pfote mit frischem Teig, und als das gethan war, ging er zum Müller und sprach: Müller, streu mir sein weißes Mehl auf meine Pfote. Der Müller sagte nein. Wenn du es nicht thust, so freß ich dich. Da mußte es der Müller thun. Darauf ging der Wolf wieder vor der sieben Geiserchen Hausthüre und sagte: liebe Kinder, laßt mich ein, ich bin eure Mutter, jedes von euch soll etwas geschenkt kriegen. Die sieben Geiserchen wollten erst die Pfote sehen, und wie sie sahen, daß sie schneeweiß war und den Wolf so fein sprechen hörten, glaubten sie es wäre ihre Mutter und machten die Thüre auf, und der Wolf kam herein.

5 Agenda personalisiert versus anonym Grundprinzipien der menschlichen Gesellschaft Der Mensch als User Was ist Identitätsmanagement? Wie funktioniert Authentifizierung (meistens)? Authentifizierung as a Service (AaaS) Authentifizierungsföderationen X509-PKI eid-funktion des npa und andere Konzepte

6 personalisiert versus anonym

7 Nachträglich eingefügte Notizen Die Kritik an der Entwicklung der modernen Welt beinhaltet immer schon das Klischee, dass alles immer anonymer wird. Der Mensch vereinsamt. Soziale Kontakte werden unbedeutender und seltener. Man wohnt in einer Hochhaussiedlung, kennt seine Nachbarn nicht. Als Beispiel wird auch immer das Sterben der Tante-EmmaLäden genannt. In den heutigen Supermärkten schiebt man einfach durch die Reihen, füllt seinen Einkaufswagen und bezahlt an der Kasse. Niemand fragt wer man ist. Ob man täglich kommt, oder das erste Mal da ist, es ist völlig egal. Doch dieses Klischee stimmt gar nicht mehr. Und nicht der anonyme Kunde hat Probleme mit seiner Anonymität, sondern die Supermarktkette. "Haben Sie eine Payback-Karte?" werde ich heute gefragt. Also anonym war gestern. Heute will alles um mich herum mein Handeln überwachen. Auf welche Webseiten ich klicke z.b.

8 Anonymität und Personalität... ist mit positiven und negativen Vorstellungen verbunden Beides kann uns sogar Angst machen Personalität: Vertrauen, Höflichkeit, Wertschätzung Überwachung, Gruppenzwang Anonymität: Ungezwungenheit, Freiheit Hinterhalt, Betrug, Taktlosigkeit

9 personalisiert versus anonym

10 Nachträglich eingefügte Notizen Man denke an Maskenbälle an fürstlichen Höfen in der Barockzeit. Anonymität löste einen gewissen Reiz aus, den das normale Leben nicht bieten konnte.

11 Grundprinzipien der menschlichen Gesellschaft

12 Brutkolonie

13 Bienenschwarm

14 Nachträglich eingefügte Notizen Wir wollen drei Prinzipien der menschlichen Gesellschaft formulieren, die für unser Thema eine gewisse Relevanz haben. Sieht man die Menschheit als Schwarm gelten sie vielleicht nicht für andere Schwärme in der Tierwelt. Lediglich das erste Prinzip, das Ich-Prinzip könnte als Definition eines Schwarms gelten.

15 Schwarmprinzipien Eine Ansammlung eigenständiger Individien, die nicht durch ein Zentralgehirn gesteuert werden. Ich-Prizip Ein Individuum kann andere Individien des Schwarms wiedererkennen. Jeder macht sein eigenes Identitätsmanagement. Du-Prinzip Ein Individuum kann mit einem zweiten Individuum über ein drittes Individuum sprechen. Namen sind erforderlich. 3.PersonPrinzip oder Er/Sie-Prinzip

16 Der Mensch als User Rechnerzugänge Einkaufen im Intern. Netzzugänge Online Banking adresse SAP Cloudspace E-Learning Downloads Behördendienste Foren Umfragen Blogs Admin-Passworte Soziale Netzwerke

17 Nachträglich eingefügte Notizen Wir wollen uns die Vielfältigkeit vor Augen halten, wie der moderne Mensch heute als User in der IT-Welt auftritt. Wie stark ist die soziale oder juristische Indentität des Menschen mit seinem elektronischen Avatar verbunden? Rechnerzugänge: Vielleicht die älteste Form des Users. Der Account ist ein Konto für die Abrechnung von CPU-Zeit. Niemand hatte früher die Vorstellung, dass mit einem Einloggen eine Authentifizierung einer Person verbunden ist. Netzzugänge: Eingentlich eine reine Geräte-Geschichte. Unser Client (PC, Notebook, Tablet, Smartphone) muss sich mit dem Netz verbinden. Dafür haben wir Zugangsdaten. Die Nutzung von Diensten im Netz nimmt keinerlei Bezug auf die Art und Weise, wie wir in das Netz hineingekommen sind. Paradoxer Weise ist dann im Falle einer Strafverfolgung wegen irgend welcher Vergehen der Netzzugang das einzig Konkrete, auf das sich die Ermittlungsbehörden stützen können.

18 Nachträglich eingefügte Notizen adresse: Technisches Hilfsmittel mit dem Menschen miteinander kommunizieren. Weitgehend tritt der User als die Person auf, die er ist. Zum Teil kennen sich die Kommunikationspartner auch im normalen Leben und es gelinkt in der Praxis i. A. den Menschen im partner wiederzuerkennen. Auf der anderen Seite ist der user seinem provider gegenüber heute oft ein anonymer User eines kostenlosen Dienstes. Die adresse nimmt heute auch ein identitätsgebende Funktion ein. Die Person hinter der Mailadresse ist die Person, die man mit der Mailadresse erreicht. Man muss sie nicht treffen und sehen, um sie als Mensch zu akzeptieren. Cloudspace: Ich habe die Möglichkeit (bezahlt oder umsonst) bei einem Dienstleister Daten abzulegen. Der Account (mein Zugang) schützt meine Daten vor der Einsichtnahme durch andere. Ein -Konto hat auch diesen Aspekt (neben anderen, s.o.)

19 Nachträglich eingefügte Notizen Downloads: Weil ich im realen Leben eine gewisse Rolle habe, bekomme ich das Recht einen gewissen Download zu machen. Das erfolgt manchmal durch einen Shared-Secred, wobei allen Berechtigten das gleiche Zugangspasswort (vertraulich) genannt wird. Manchmal muss sich der Interessent persönlich registrieren (zb. Mit seiner Mailadresse) und irgend wie beweisen oder plausibel machen, dass er zu dem berechtigten Personenkreis gehört. Und manchmal kann ich einen persönlichen Zugang wie den Uni-Account nutzen und hoffen (oder dem Verfahren vertrauen), dass der Download-Anbieter (ein Verlag, eine Softwarefirma) keine Daten über mich bekommt. Foren: Internetforen kannte man schon in den 80-ern: Das Usenet. Jeder kann mitmachen, die Diskussion ist öffentlich. Man postet mit einem Pseudonym. Jedes Forum ist Thematisch beschränkt. Im Vordergrund steht die Diskussion an dem Thema, Das hier reale Personen als Akteure erkennbar werden, ist eigentlich nicht erwünscht.

20 Nachträglich eingefügte Notizen Blogs: Im Allgemeinen präsentiert sich in einem Blog eine einzelne Personen der Internet-Öffentlichkeit, gewissermaßen als Künstler. Auch wer mit einem pseudonym blogt, schreibt aus einer persönlichen Perspektive und erschafft sich so eine Identität als Autor. Soziale Netzwerke: Diese wollen das reale Leben abbilden. Der Nutzer will sich im allgemeinen nicht hinter einem Pseudonym verbergen. Eine lange Kontakt-Liste (die ja Statussymbol ist) soll die eigenen Vernetztheit in der realen Welt widerspiegeln.

21 Nachträglich eingefügte Notizen Einkaufen im Intern: Wichtig ist, dass folgende 3 Wege funktionieren: Kommunikationsweg (Mailadresse), der Weg für den Geldfluss (z.b. Kreditkarte), der Weg für die Ware (Postanschrift). Online Banking: Hier hat man erhöhte Sicherheitsanforderungen. Das Einloggen erfolgt i.a. klassisch mit einem Passwort. Doch jede Transaktion wird zusätzlich abgesichert (z.b. mit TANs). Zu einem von Ehepartnern gemeinschaftlich genutzten Konto, hat man auch einen gemeinschaftlich genutzten Online-Zugang. SAP: Das ist ein Beispiel für die Abbildung von Geschäftsprozessen in einem Unternehmen durch eine IT-Plattform. Im realen Leben bekommen die Mitarbeiter Aufgaben, die sie in der IT-Welt verrichten müssen. Z.B. Beschaffungen vorbereiten oder Gelder freigeben. Es sollen auch Genehmigungsvorgänge mit einem Vier-Augen-Prinzip realisiert werden. Es muss nachvollziehbar sein, wer was gemacht hat. Der Zugang zum System ist ein persönlicher Zugang, der nicht weitergeben werden darf. Die Geschäftsleitung oder auch die Personalräte müssen sich darauf verlassen können.

22 Nachträglich eingefügte Notizen E-Learning: Foren und sozialen Netzwerken ähnlich aber fokussiert auf eine Lehrveranstaltung. Grundsätzlich gibt es die Rollen Kusrteilnehmer und Kursveranstalter. Insbesondere, wenn es um Studienleistungen geht, muss der User eindeutig und sicher mit einem eingeschriebenen Studenten in Verbindung gebracht werden können. Behördendienste: Gemeint sind personalisierte Behördendienste, zu Einwohnermeldeamt, Straßenverkehrsamt, Finanzamt usw. Hauptproblem ist das Ausrollen verlässlicher Zugangsmechanismen. Der neue Personalausweis soll hier eine Möglichkeit schaffen. Umfragen: Es geht um Umfragen, bei denen ein fester Personenkreis anonym Befragt werden soll. Jeder Teilnehmer bekommt einen eigenen aber anonymen Code mit dem er genau einmal auf einer Web-Seite einen Fragebogen ausfüllen kann.

23 Nachträglich eingefügte Notizen Admin-Passworte: Ein Account wird nicht für eine Person eingerichtet, sondern für eine Aufgabe. Mehre Personen, die diese Aufgabe als Team und in Vertretung wahrnehmen sollen, kennen die Zugansdaten und nutzen den gleichen Account. Typisch ist der Root-Zugang zu einem System.

24 Beispiel: Wikipedia Realer Name oder anonymes Pseudonym, beides ist möglich. Pro und Kontra Single-Sign-On für alle Wikimedia-Projekte. In jedem Projekt ist es aber ein eigenständiger Account. Die Accounts teilen sich genau 3 Dinge: Username, Passwort, Zuordnung zur Person. Sockenpuppen und Checkuser Benutzerverifizierung Vertrauensnetz Persönliche Bekanntschaften

25 Nachträglich eingefügte Notizen Wir wollen die Community der registrierten Wikipedia-Autoren als Beispiel einer elektronischen Parallelwelt ausführlicher betrachten. Hier gibt es ein umfangreiches Regelwerk, um das Beziehungsgeflecht zwischen den Usern zu regeln. Siehe: https://de.wikipedia.org/wiki/wikipedia:anonymit%c3%a4t https://de.wikipedia.org/wiki/hilfe:single-user-login https://de.wikipedia.org/wiki/wikipedia:sockenpuppe https://de.wikipedia.org/wiki/wikipedia:checkuser https://de.wikipedia.org/wiki/wikipedia:benutzerverifizierung https://de.wikipedia.org/wiki/wikipedia:vertrauensnetz https://de.wikipedia.org/wiki/wikipedia:pers %C3%B6nliche_Bekanntschaften

26 Unternehmensaufgabe: Identitätsmanagement Identitäten bilden: Verschiedene elektronische Erscheinungsformen einer Person müssen zusammengehalten werden. (Ich) Ausrollen von Accounts Authentifizierung: Wiedererkennung (Du) Vergabe von Rechten und Rollen Provisionierung und Deprovisionierung Personenverzeichnisse mit Kontaktinformationen (URL). (Er-Sie)

27 Nachträglich eingefügte Notizen Ergänzt man zu einer Person ihre elektronischen Erscheinungsformen, kommt man zu einem Modell, das etwas so aussieht:

28 Farbenlehre des Identitätsmanagements die Person selbst, im Gegensatz zu ihren elektronischen Identitäten Accounts, User, Avatare Personeneinträge in administrativen Datenbanken öffentlich zugängl. Info-Objekte über uns im Internet

29 Beispiele für IM-Prozesse blau -> gelb, Berechtigungen der Kennung anhand der Personenrolle grün -> gelb, Kontaktdaten auch im OutlookAdressbuch und zum SAP-User grün -> blau, Kontakdaten auch in der Personalverwaltung gelb -> blau, Selfcare im SAP

30 Einfache Passwort-Authentifizierung Der Weg des Passwortes Im Kopf des Nutzers Tastatureingabe Durchschleifen durch den Clienten auf dem PC Netzwerk-Übertragung Entgegennahme auf dem Server Prüfen gegen gespeichertes Passwort

31 Angriffspunkte Passwort erraten (ausprobieren) Passworteingabe beobachten (incl. Trojaner) Einbruch in Server und Stehlen der Passwort-Datei (besser nur Hashes speichern) Übertragungsweg auspähen (verschüsseln) Phishing (Serverzertifikat prüfen) (Challenge-Response schützt auch vor phishing und unsichere Netzte) Weitergabe der Kennung

32 Nachträglich eingefügte Notizen Challange-Respons-Verfahren: Der Server schickt zunächst einen Zufallswert als Challange an den Clienten. Dieser bildet von der Verbindung aus Challange und eingegebenem Passwort ein cryptographisches Hash (SHA, MD4,...). Diese Hash wird an den Server geschickt. Der Server muss bei diesem Verfahren das richtige Passwort im Klartext kennen. Dann kann er ebenfalls aus Challange und Passwort das Hash bilden und prüfen, ob es mit dem empfangenen Hash übereinstimmt. Das Passwort selbst wird nicht übertragen und kann daher nicht abgefangen werden: weder von einem Man-in-the-Middel noch von einem Fake-Server, der sich dem Clienten präsentiert. MS-CHAP-V2: Dieses Challange-Respons-Verfahren wird von Windows für die WLAN-Authentifizierung eingesetzt. Da serverseitig das Passwort als MD4-Hash vorliegt, wird auf Client-Seite ebenfalls das MD4-Hash gebildet. Dieses spielt dann die eigentliche Passwort-Rolle in dem Verfahren. Wer auf vom Server ein MD4-Hash erbeutet, hat damit auch den Accountzugang. Welches Klartextpasswort dahintersteckt ist für das Verfahren eigentlich unwichtig.

33 Nachträglich eingefügte Notizen Es gibt zwei Gründe, warum eine Anwendung den Aufwand einer Authentifizierung betreibt. 1. Um das Schutzinteresse des Nutzers als Kunde zu bedienen und 2. Um die Anwendung vor eine Missnutzung durch falsche Personen zu schützen. So ein Missbrauch entsteht, wenn der eigentliche Nutzer die Zugangsdaten an andere Personen weitergibt um Privilegien zu verschenken oder mit weiteren Personen zu teilen, oder um dem Nutzer übertragene Aufgaben (im Berufsleben) an andere zu Delegieren. Die Weitergabe der Zugangsdaten durch den Nutzer muss man folglich auch als einen Angriff auf das Authentifizierungsverfahren ansehen. Um eine hohe Wertschätzung von Zugangsdaten durch den Nutzer zu erzielen, bündelt man verschiedene Dienste, die dann mit den gleichen Zugangsdaten zugänglich sind.

34 Transparentes Delegieren der Authentifizierung - AaaS (1. Teil) Die Nutzersicht ist, dass er sich gegen den Dienst authentifiziert Der Dienst nutzt aber einen zentralen LDAP oder Radius-Server Vorteil für den Nutzer: nicht so viele einzelne Zugangsdaten Vorteil für das Rechenzentrum. Entlastung der Administratoren der Dienste, effizienteres Ausrollen der Zugangsdaten. Trotzdem wird jedem Dienst bei der Authentifizierung das Passwort verraten Der Nutzer verliert die Übersicht über die vertrauenswürdigen Dienste, die sein universelles Passwort abfragen dürfen. Jeder kann solche Dienste aufsetzten und muss niemanden fragen.

35 Aktuelle Authentifizieungs-Landschaft (1/2) SSHA-Hash in DB Selfcare-Portal SSHA-Hash in LDAP MD4-Hash in LDAP Diverse Webdienste Mailbox-IMAP-Server Mailoutserver Loginserver CAS Duepublico Radius VPN WLAN lokal mit EAP WLAN Eduroam mit EAP WLAN local mit MSCHAPV2 WLAN Eduroam mit MSCHAPV2

36 Aktuelle Authentifizieungs-Landschaft (2/2) SSHA-Hash in IDP-LDAP IDP Active Directory Vertragsdienste der Bib. Kooperationsdienste im DFN Kooperationsdienste der Uni SAP MSDNAA SSODruckzentrum Proxy Weiteres nach Absprache Domainen- und PC-Pool-Anmeldung Homeshare und Gruppenshares Exchange lokale Dienste auch über Vertrauenst.

37 Authentifizierung delegieren AaaS (2. Teil) User authentifiziert sich gegen eine Zwischeninstanz Service vertraut der Zwischeninstanz Notar-Prinzip Service sieht nicht die geheimen Zugangsdaten User vertraut der Zwischeninstanz die Zugangsdaten nicht zu verraten. Idealer Weise muss er nur einer einzigen Site vertrauen, der er sein Passwort übergibt. SAML-Protoll, z.b. Shibboleth, OpenAM CAS

38 Diverse Ziele Unkompliziertheit Single-Sign-On (SSO) Klarheit für den Nutzer, wo er sein Passwort verwenden darf Föderatives Authentifizieren und Autorisieren (DFN-AAI) Datenweitergabe Innovation fördern

39 Nachträglich eingefügte Notizen Wo geht die Reise hin? Wie will man die Authentifizierungswelt weiterentwickeln. Welche Ziele will man dabei verfolgen. Welche Ziele gibt es überhaupt. Unkompliziertheit: Alle (Service-Anbieter) wollen an zentral organisierten Authentifizierungverfahren teilhaben. SSO: Man muss sich nur einmal einloggen, (pro PC-Sitzung,oder pro Browsersession) und das gilt automatisch für verschiedene Dienste,die man dann ansurft. (Wird manchmal überbewertet, und in der Praxis oft nicht verstanden.) Wenn ich zentrale und universelle Zugangsdaten habe, muß ich als Nutzer wissen, wann ich sie verwenden soll und darf. Das läuft uns z.z. aus dem Ruder. Föderative Verfahren werden immer wichtiger, weil zunehmend föderative Dienste geplant werden

40 Nachträglich eingefügte Notizen Oft will man mit der Authentifizierung auch Personendaten übertragen. Leider. Das macht es komplizierter, Datenschutz spielt dann einer Rolle und manchmal macht es keinen Sinn. Eine allzu starke Festlegung auf gewisse Verfahren, könnte eine Blockadewirkung auf andere Bereiche ausüben.

41 Die Föderation DFN-AAI Identity-Provider Service-Provider (auch mit SimpleSAMLPHP statt Shibboleth-SP) Where-are-you-from-Service Anonymer User ist der Default Service bekommt das "Mitgliedsschafts-Attribut" mitgeteilt. Service bekommt eine Target bezogene Pseudonym-ID Login erzeugt ein Ticket, das der Browser für eine Browser-Session als Session-Cookie behält.

42 Nachträglich eingefügte Notizen Für die weitere Verbreitung der Shibboleth-Nutzung stellen sich verschiedenen Hürden: Ordnungspolitischer Overhead der Föderation, zu komplizierte technische Umsetzung, Die Last liegt beim Serviceanbieter. Letztlich ist die Delegation der Authentifizierung an eine Zwischeninstanz kein Hexenwert. Wir zeigen mit einem kleinem Beispiel, wie man es mit einfachsten Mitteln realisieren kann. (PHP) Der Programmierer einer Anwendung erhält eine vorbereitete PHPFunktion check_sso_parameter mit der er der er aus übergeben Parametern einen eingeloggten User auslesen kann. Mit Hilfe eines vereinbarten Secret prüft die Funktion, dass das Login von der Authentifizierungsinstanz bestätigt wird. Die Funktion verwendet nur standard PHP-Funktionalitäten. Weitere Software ist nicht erforderlich. Cookies werden nicht verwendet. Wenn die Variable $login[msg] gefüllt ist, ist es eine Fehlermeldung.

43 Delegierte Authentifizierung prüfen Die Weiterleitung an den Authentifizierungsdienst erfolgt mit einem Link <Https://auth.server/login?application= https://special.sercive/anwendung> Der Authentifizierungserver lenkt zurück zur Anwendung. Die prüft und interpretiert die übergebenen Daten. Etwa so: $application = 'https://special.sercive/anwendung'; $secret = 'nur zum Testen'; $login = check_sso_parameter($application,$secret); echo "MSG: ". $login['msg']. "\n"; echo "User: ". $login['user']. "\n"; echo "Gruppe: ". $login['gruppe']. "\n";

44 Nachträglich eingefügte Notizen Als nächstes zeigen wir, wie man man die Infrastruktur der X509Zertifikate zur Web-Authentifizierung nutzen kann. Auf der folgenden Seite steht die Konfigaration in der httpd.conf des Appache wie eine Anwendung die adresse aus dem Zertifikat auslesen kann.

45 DFN-PKI <Directory "/aum_htdocs/chatnoir/client_auth"> Order allow,deny allow from all SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +StdEnvVars +ExportCertData </Directory> my $cert_string = $ENV{'SSL_CLIENT_CERT'}; use Crypt::OpenSSL::X509; my $x509 = Crypt::OpenSSL::X509>new_from_string($cert_string); my $ string = $x509-> ();

46 Der neue Pesonalausweis

47 Funktionen des npa Sichtbare Daten über die Person Maschinenlesbarer Teil Sichtbare Sicherheitsmerkmale Hoheitliche elektronische Funktion EID-Funtion (hier liegt unser primäres Interesse für diesen Vortrag) Qualifiziertes elektronisches Zertifikat

48 Ausweis-Applikation

49 EID-Funktion (1/2) Funktion muss aktiviert sein. Nutzung mit RFID-Lesegerät und Ausweis-Applikation am Heim-PC Nur registrierte Service-Anbieter. Der Service weist sich dem Ausweis gegenüber mit einem Zertifikat aus. Service-Anbieter muss einen eid-server betreiben. Darüber wird alle 3 Tage ein neues Zertifikat ausgestellt. User gibt Ausweis-PIN ein

50 EID-Funktion (2/2) Vom Service gewünschte Daten müssen vom User freigeben werden Welche Daten der Service bekommen darf, ist vorher definiert (begründet und eingekauft ) Daten: Namensfelder Geburtsdatum und -Ort Anschrift Pseudonyme Kennung Alter- und Wohnortbestätigung

51 Keine PKZ In einigen Ländern gibt es eine staatliche Personenkennzahl (Österreich, Schweden,DDR) In Deutschland nicht GG-konform Vorteile für Er/Sie-Kommunikation Steuernummern, Sozialversicherungsnummern Gemeinsame Normdatei (GND) LSF-ID Mailadresse als ID

52 Nachträglich eingefügte Notizen Mit dem dem neuen Ausweis wird keine einheitliche Personenkennzahl eingeführt. Wie bisher ist äußerlich eine Ausweisnummer aufgedruckt, die sich aber mit jeder Erneuerung des Ausweises ändert. Diese Nummer oder ein vergleichbares Merkmal ist elektronisch nicht auslesbar. Darin unterscheidet sich der Ausweis deutlich von anderen Identity-Karten, wie der Studentenausweis oder die Gesundheitskarte. Die eid-funktion ist nur den Heimgebrauch gedacht und nicht im Sinne von Stecken Sie 'mal ihren Ausweis hier hinein und Authenifizieren Sie sich. Ein Service-Anbieter der über die eid-funktion eine juristisch belastbare Beziehung zu einem Kunden haben will, muss möglichst alle Personenmerkmale aus dem Ausweis auslesen (Name, Geschlecht, Geburtsdaten, Wohnort). Beim Identitätsmanagesment machen wir es genau umgekehrt: Der Serviceanbieter bekommt möglichst wenige Daten über die Servicenehmer, kann sich aber über eine ID mit einer Behörde (Studierendensekretariat, Personalverwaltung) auf die Person beziehen.

53 Nachträglich eingefügte Notizen Somit hat eine Personenkennzahl in der Praxis durchaus Vorteile. Verschiedene Nummern, die ein deutscher Bürger sein Eigen nennen darf, übernehmen daher eine gewisse Ersatzfunktion (Steuernummer, Sozialversicherungsnummer). Wie macht es eigentlich die Schufa? Verschiedenen Banken melden Kreditaufnahmen an die Schufa. Diese müssen dort übereinandergelegt werden. Das ist offenbar erlaubt.. In Wikipedia wird bei Artikeln über Personen meistens (ganz unten) eine GNDNummer genannt. Klickt man darauf, kommt man zu einem Personeneintrag der Deutschen Nationalbiblothek. I.A. sind das Autoren von Schriften. Hier kann man auch nach Personen suchen. Manche Einträge haben nur den Status Name statt Person. Dann heißt es auch Publikationen von Autoren mit diesem Namen statt Autor von. Man beachte den Unterschied.

54 Nachträglich eingefügte Notizen Als letztes sprechen wir noch drei Authentifizierungskonzepte an Openid: Hier hat im Grunde jeder User seinen eigenen Identityprovider und die URL ist die ID, die den Nutzer definiert. Hier gibt es keinen organisatorisches Regelwerk. Das bietet sich für Internetdienste an, bei denen sich jeder ohne Forrmalien anmelden kann. Oauth: Ein User beauftragt eine Anwendung sich in seinem Namen an eine zweite Anwendung zu wenden. Wir erläutern, wie die Uni-App personailsierte Dienste integriert.

55 OpenID OpenID-Provider stellt URL zur Verfügung User nennt seine URL dem Konsumenten Konsument nimmt Kontakt zu Provider auf und vereinbart einen Assoziationskey User wird zum Provider gelenkt User loggt sich ein User wird zum Konsumenten gelenkt Konsument prüft Logindaten mit dem Ass.Key Jeder kann OpenID-Provider sein User kann auch selbst einen OpenID-Service für sich betreiben.

56 OAuth User berechtigt einem Konsumer-Service, sich Daten von einem Provider-Service zu holen Beispiel: Druckservice wird berechtigt sich Bilder aus einem Cloud-Service zu holen. Beide beteiligte Service müssen das Verfahren unterstützen. Dazu wird ein Token generiert und weitergegeben.

57 myude Zugriff auf Stundenplan und Notenspiegel im CMSystem Wird über einen Web-Service bereitgestellt. Beim ersten mal muss man sein Uni-Passwort eingeben. Der Service teilt der App ein Token mit, das die App speichert. Weitere Zugriffe authentifizieren sich mit dem Token Auf einer Webseite kann man das Token zurückziehen

58 Nachträglich eingefügte Notizen Sorry, dass wir vieles gar nicht angesprochen haben oder nicht ausreichend vertieft haben. ZB. Gesetzlicher Rahmen zu elektronischer Authentifizierung. Auch die EU befasst sich mit dem Thema Identitätsdiebstahl. Der Aspekt hat einen wesentlichen Anteil an dem ganzen CyberCrime-Phänomen Gesamtbetrachtung aller biometrischen Methoden: Passbilder, Fingerabdrücke Andere föderative Verfahren: MS-CardSpace, Kerberos, Facebook-Login Zweifaktor Authentifizierung Geräte-Athentifizierung (z.b. im Internet of Things) Trust on first use Was eine PKI ist, hatte ich im letzten Jahr bei meinem Verschlüsselungsvortrag erläutert. Daher habe ich das hier nur gestreift.

59 Vielen Dank!

60

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Unperfekthaus-Tutorial: Wordpress

Unperfekthaus-Tutorial: Wordpress Unperfekthaus-Tutorial: Wordpress Teilweise werden im Unperfekthaus Seiten mit Wordpress realisiert. Diese Anleitung ist für alle gedacht, die diese Seiten bearbeiten und dort Neuigkeiten posten dürfen

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft.

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft. DEKADENZ [ ANMELDUNG BEI EBAY ] Anmeldung bei Ebay Nachdem ich festgestellt habe, dass es viele Internet-User gibt, die sich an das Thema Ebay nicht heranwagen, habe ich beschlossen, ein PDF für Euch zu

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende im klinischen Studienabschnitt. miamed ist das Mediziner-Team hinter

Mehr

Die Universität Duisburg-Essen stellt dir ab August 2013 AMBOSS als Campuslizenz kostenlos zur Verfügung.

Die Universität Duisburg-Essen stellt dir ab August 2013 AMBOSS als Campuslizenz kostenlos zur Verfügung. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende im klinischen Studienabschnitt. miamed ist das Mediziner-Team hinter

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei MIAMED! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende ab dem ersten klinischen Semester. MIAMED ist das Mediziner-Team hinter

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

FAQ zur WJD Mitglieder-App

FAQ zur WJD Mitglieder-App FAQ zur WJD Mitglieder-App Der Stand dieses FAQ Dokumentes ist 09.03.2016 Revision 1.00 Das jeweils aktuelle FAQ Dokument findest Du unter www.wjdapp.de/wjdappfaq.pdf F: Warum gibt es keine Android App?

Mehr

BAPS Basel Psychologie Studien

BAPS Basel Psychologie Studien Was ist BAPS? BAPS ist eine Onlinedatenbank zum Verwalten von Studien. Ab diesem Semester werden Studien online auf BAPS ausgeschrieben. Dir als StudentIn gibt die BAPS Datenbank eine Übersicht über alle

Mehr

IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN

IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN IJSO IPN an der Universität Kiel SEITE 6 I 45 FÜR DEN AKTUELLEN WETTBEWERB ANMELDEN Nun beginnt die Tour durch das Anmeldeverfahren. Los geht's! Du bist neu bei der IJSO und hast auch noch an keinem anderen

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei MIAMED! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende ab dem ersten klinischen Semester. MIAMED ist das Mediziner-Team hinter

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende ab dem ersten klinischen Semester. miamed ist das Mediziner-Team hinter

Mehr

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails CAcert.org Fragen Warum verwenden die meisten Leute noch immer das elektronische Gegenstück der Postkarte? Warum verwenden die Leute noch immer Passwörter, und schicken sie im Klartext? Was kann ich tun,

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Liebe Medizinstudentin, lieber Medizinstudent,

Liebe Medizinstudentin, lieber Medizinstudent, Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende im klinischen Studienabschnitt. miamed ist das Mediziner-Team hinter

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Servergespeicherte Profile in Windows Domänen Umgebungen

Servergespeicherte Profile in Windows Domänen Umgebungen Servergespeicherte Profile in Windows Domänen Umgebungen Was sind servergespeicherte Profile? Wer einen Windows Server als Domänencontroller in seinem Netzwerk verwendet, ermöglicht es jedem Benutzer,

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

"Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen? Torwurf.de: Dein Handballassistent "Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?" Du bist bei SIS-Handball als verantwortliche

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

---------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------- Webauftritt meiner Schule via CMS System Joomla! Dieser Arbeitskatalog hilft dir notwendige Arbeiten zu strukturieren. Grundsätzliches Das CMS System Joomla trennt strikt Content (Inhalte, Fotos, ) und

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Die GetProfitAdz Schnellstartanleitung

Die GetProfitAdz Schnellstartanleitung Die GetProfitAdz Schnellstartanleitung Mit dieser Schnellstartanleitung möchte ich dich in doppelter Form unterstützen. 1. Wenn du gerade mit GetProfitAdz Starten möchtest, dann kannst du dir diese Anleitung

Mehr

Anleitung Mindbody für An-/Abmeldungen via Internet Für Kunden des CANTIENICA -Studio Zürich

Anleitung Mindbody für An-/Abmeldungen via Internet Für Kunden des CANTIENICA -Studio Zürich Anleitung Mindbody für An-/Abmeldungen via Internet Für Kunden des CANTIENICA -Studio Zürich Diese Anleitung ist im ersten Teil (ab dieser Seite) so aufgebaut, dass Sie sich Schritt für Schritt und gut

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Fotos in die Community Schritt für Schritt Anleitung

Fotos in die Community Schritt für Schritt Anleitung Fotos in die Community Schritt für Schritt Anleitung Schritt 1 Schritt 2 Schritt 3 Schritt 4 Wie melde ich mich bei freenet Fotos kostenlos an? Wie lade ich Fotos auf die Foto & Video Webseite? Wie erreiche

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Bedienungsanleitung WeeklyPicture4u.de Version 1.02 Frank Kruse

Bedienungsanleitung WeeklyPicture4u.de Version 1.02 Frank Kruse Bedienungsanleitung WeeklyPicture4u.de Version 1.02 Frank Kruse Vorwort In diese Bedienungsanleitung findest du alles Wichtige in einer Schritt für Schritt Anleitung, um bei WeeklyPicture4u.de mitzumachen.

Mehr

Konstanten der Sicherheit Datenschutz & Kostenübersicht

Konstanten der Sicherheit Datenschutz & Kostenübersicht Konstanten der Sicherheit Datenschutz & Kostenübersicht Start 1 #Umfrage: Datenschutz ist Top-Priorität in der Schweiz 2 #Umsicht: 5 Tipps für jeden User 3 #Unterricht: 5 Q (questions) und 5 GA (good answers)

Mehr

Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch

Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch Vorwort: Dieses Programm ist ursprünglich im Zusammenhang mit dem Projekt EMU Unterrichtsdiagnostik entstanden. Nähere

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Liebe Medizinstudentin, lieber Medizinstudent,

Liebe Medizinstudentin, lieber Medizinstudent, Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei MIAMED! AMBOSS ist das revolutionäre Lernprogramm und Nachschlagewerk für Medizinstudierende ab dem ersten klinischen Semester. MIAMED ist

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

1. Einloggen 2. Auswahl der Seite 3. Bearbeitung der Seite

1. Einloggen 2. Auswahl der Seite 3. Bearbeitung der Seite 1. Einloggen 1 2. Auswahl der Seite 2 3. Bearbeitung der Seite 2 1. Einfügen neuer Unterseiten 3 2. Titelauswahl und Aussehen (Templates) 4 3. Links erstellen 5 4. Pdfs einfügen 7 5. Bilder einfügen 7

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Tipps im Umgang mit sozialen Netzwerken

Tipps im Umgang mit sozialen Netzwerken Tipps im Umgang mit sozialen Netzwerken Genau wie im Wettkampf kommt es auch im Umgang mit Social Media auf die richtige Taktik an, um erfolgreich zu sein. Mit der Kommunikationsoffensive Wir für Deutschland

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

In 5 einfachen Schritten zur eigenen Website

In 5 einfachen Schritten zur eigenen Website In 5 einfachen Schritten zur eigenen Website Vorwort Egal ob du dein Unternehmen, deine Dienstleistung oder deinen eigenen Blog präsentieren willst, hierfür ist eine Website essentiell. Doch wenn du bislang

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

FAQ Häufig gestellte Fragen zum KOMMUNITY-Portal

FAQ Häufig gestellte Fragen zum KOMMUNITY-Portal FAQ Häufig gestellte Fragen zum KOMMUNITY-Portal ÜBERSICHT 1. Allgemeine Fragen Was ist das Kommunity-Portal? Was bedeutet "Alumni"? Wer zählt zu den Alumni der DHBW Stuttgart? Wie bekomme ich Zugang?

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

SmartPhone Verbindung zum Exchange2013-Server der HSA

SmartPhone Verbindung zum Exchange2013-Server der HSA SmartPhone Verbindung zum Exchange2013-Server der HSA Dieses Dokument beschreibt, wie Sie ihr Hochschul-E-Mail-Postfach mit einem Smartphone verbinden können. Im ersten Teil wird es am Beispiel eines iphones

Mehr

WordPress Einrichtung grundlegende Einstellungen vornehmen

WordPress Einrichtung grundlegende Einstellungen vornehmen WordPress Einrichtung grundlegende Einstellungen vornehmen Von: Chris am 23. Dezember 2013 Hallo und herzlich willkommen zu einem weiteren Tutorial aus der WordPress Serie. Heute geht es noch ein wenig

Mehr

Beschreibung Web-Shop ELMS

Beschreibung Web-Shop ELMS Beschreibung Web-Shop ELMS 1. Registrierung für die Benutzung von ELMS Für die Teilnahme am MSDNAA-Programm über ELMS müssen Sie sich registrieren. Sie müssen als Student aktuell an unserem Fachbereich

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken Start Anleitung / Einstieg Bitclub Network 1. Schritt: Sprache auf Deutsch stellen >>> Folgende Seite aufrufen

Mehr

Ein Blog bei Wordpress wie geht das?

Ein Blog bei Wordpress wie geht das? 1. Anlegen eines Wordpress.com- Blogs Über https://de.wordpress.com gelangt man über einen orangefarbenen Button mit den Worten "Loslegen" zur Registrierungsseite: Das wichtigste dabei ist, unter "Blogadresse"

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Dokumentation des Online-Softwareshops der Universität zu Köln

Dokumentation des Online-Softwareshops der Universität zu Köln Universität zu Köln Regionales Rechenzentrum Dokumentation Software Shop Juli 2013 Dokumentation des Online-Softwareshops der Universität zu Köln Version für Nutzerinnen und Nutzer Stand: Juli 2013 Inhalt

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Single Sign On mit Forms direkt gegen ein Active Directory

Single Sign On mit Forms direkt gegen ein Active Directory Single Sign On mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Schlüsselworte Forms, SSO, Kerberos Einleitung Sicherheit ist zurzeit ein hochaktuelles Thema und gerät deshalb

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Wir nehmen Datenschutz sehr ernst: www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Alle Server stehen in Deutschland und unterliegen deutschen Datenschutzund Sicherheitsbestimmungen

Mehr