Sicherheit im gesamten Unternehmen von Web to Host

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im gesamten Unternehmen von Web to Host"

Transkript

1 Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, Referent: Alfred Doll (Business Development Manager, NorCom)

2 Problemstellung: Web to Host Situation Früher: Host als einziges Rechensystem Zentrale Datenhaltung 1 Sicherheitspaket mit absoluter Zuverlässigkeit IBM 6150 RT IBM 6150 RT IBM 6150 RT IBM 6150 RT 2

3 Problemstellung: Web to Host Situation IBM 6150 RT IBM 6150 RT Jetzt: Host + Client-Server- Welt, mehrere Betriebssysteme Verteilte Infrastruktur Verschiedene Sicherheitssysteme n... verschiedene Angriffspunkte IBM 6150 RT IBM 6150 RT IBM-kompatibel 3

4 4 Spiegelplatte Backup-Verfahren Cluster-Server Backup-Rechenzentren Infrastruktur Audits Policies Zugriffskontrolle Autorisierung Identifizierung Authentifizierung Administration Struktur der Enterprise Security Enterprise Security Datenschutz Datensicherheit

5 Forderungen an optimierte Security-Software Maximale Sicherheit durch fortschrittliche Technologie. Unabhängigkeit von vorhandenen und zukünftigen IT-Strukturen. Minimale Verwaltungsaufwände. Einfache und effiziente Handhabung auch durch IT-Laien. 5

6 Lösungsansatz META Group: MESA META Enterprise Security Architecture NorCom: DAP Security Globale Integration des IT-Systems über alle Netzund Betriebssystem-Plattform hinweg. Ermöglichung des höchsten Security-Standards, der derzeit realisierbar ist. Wirtschaftlichste Lösung für Security in großen komplexen Netzen. Sofort einsetzbare, praxisbewährte Lösung. 6

7 DAP Security: Funktionsumfang Distributed Security Management Objekt wird beschrieben durch ein Objektprofil User Accounts User Profile Access Control Auditing Data Security Data Authentifizierung lokal/remote Access Control Organisation Desktop Login - Authentisierung Security Management Verschlüsselung Access Control - Autorisierung Daten- und Übertragungsschutz, Modifikationsschutz, Vertraulichkeit Auditing Desktop Konfiguration Desktop Konfiguration Authentifizierung lokal/remote Subjekt wird beschrieben durch ein Benutzerprofil Access Control 7

8 DAP Security: Zuordnung von Personen - Rollen - Rechten Accounts User Profile Access Control Personen werden Rollen zugeordnet Rollen werden Rechte zugeordnet Dienst Ressource Grenzen Kumulatives Rollenkonzept Dreistufiges Access Control Konzept 8

9 DAP Security: Single Point of Administration Institut=BankXY Frei modellierbare Organisationsstruktur Einbindung bestehender Daten Filiale= West Filiale= Mitte Filiale= Ost User Management Systeme, Personalinformationssysteme, etc. Plattformübergreifend Abt= Kasse Rollen Abt= Immob Dienst= Konto Abt= PKunde Rechte Windows NT, Unix, MVS Rollen Ressourcen Vertretungsregelung Rechte Rollen Grenzen Werte 9

10 DAP Security: Zentrale Administration - verteilte Daten 10 Externe Datenhaltungssysteme Lesen von Daten aus externen Quellen Schreiben von Daten in externe Quellen Leistungsfähige Administrations- Werkzeuge GUI Tools Kommandoschnittstellen C Funktionsaufrufe Zentrale Administration des gesamten Security Datenbestandes Benutzer einrichten (Login Assignments) Benutzerrollen definieren Rechte definieren Benutzer sperren / freigeben Paßwort zurücksetzen Benutzer löschen Externe Datenhaltung (z.b. ORG-DB) Verteilte Security Datenhaltung

11 DAP Security: Navigieren in der Organisationsstruktur Positionierung der Dienste im ORG-Baum Unternehmensweite Dienste Abteilungsspezifische Dienste Dreistufige Zugriffskontrolle Dienste Dienste verwalten die Ressourcen (Funktionen) Ressourcen arbeiten innerhalb einer Grenze (anwendungsspezifisch) 11

12 DAP Security: Account Management Unternehmensweite, einheitliche Administration der Benutzer Graphical User Interface Programming Interfaces Command Interfaces Synchronisation mit Betriebsplattformen Zum Administrationszeitpunkt Zur Laufzeit Einsatz von Templates Vorkonfigurierte Accounts Integriert in das User Profile Management 12

13 Directory: Flexible, verteilte Datenhaltung Die Originaldaten (O) können auf einem zweiten Rechner gespiegelt (S) werden. Die S-Daten sind zu jeder Zeit mit den O-Daten identisch. Wenn der Rechner mit den O-Daten ausfällt, stehen die S-Daten sofort zur Verfügung. Die O-Daten können auf mehrere Rechner repliziert (R) werden. Der Zeitpunkt, zu dem die R-Daten aufdatiert werden sollen, ist konfigurierbar. Durch effiziente Cache- Mechanismen werden die Datenzugriffe beschleunigt. Gespiegelte Daten Originaldaten Replikate 13

14 DAP Security: Einheitliche Programmierschnittstelle Anwendungen sollen künftig keine eigenen Benutzer- und Berechtigungssysteme mehr pflegen. Erweiterbarkeit der Wissensbasis um anwendungsspezifische Attribute. Konkrete und abstrakte Rollen. APIs (Application Programming Interface) für verschiedene Funktionen. Authentisierung und Autorisierung Berechtigungsprüfung Verschlüsselung Audit Verwaltung Applikation Security Administration Betriebssystem 14

15 DAP Security: Identifizierung Kerberos Authentisierung Verteilte Security- Datenhaltung Access Control Server- Anwendung ValidateClient Kompetenzen Server-Ticket 1 Anforderung Server-Ticket Plattformübergreifend Anwendungssicherheit Windows/NT UNIX 2 Single Sign-on Client- Anwendung Windows/NT UNIX 15

16 DAP Security: Ablauf Daten- und Übertragungsschutz Abhörschutz Wird mit dem symmetrischen Verschlüsselungsverfahren (DES) realisiert [Data] Ksrv Funktionen DssEncrypt(DataIn,DataOut,Ksrv) DssDecrypt(DataIn,DataOut,Ksrv) Modifikationsschutz Wird realisiert durch die Prüfsummenbildung (MD5) der Daten, die verschlüsselt mitgesendet wird» [Data,[CS(Data)] KSrv ] bzw.» [Data,CS(KSrv,Data)] Funktionen DssCalcCheckSum(Data,&CS) Server DES Daten MD5 Client- Anwendung 16

17 DAP Security: Beweissicherung, Protokollauswertung und Alarmfunktion Aufzeichnung aller sicherheitsrelevanten Ereignisse in revisionssicherer Form. Anbindung von Anwendungen. Auslösen von Alarmen bei bestimmten Sicherheitsverletzungen. z.b. Anzahl fehlgeschlagener Loginversuche von einem Arbeitsplatz Alarme zusätzlich zum Audit. Einbindung in Monitoring. Log-Dateien Detektoren 17

18 DAP Security: Auditing - eine Auswahl... Fehler beim Anmelden (wiederholt falsches Passwort) Fehler beim Passwort-Wechsel Verwendung eines ungültigen Tickets Fehler bei Logon eines Dienstes (nicht zugelassener Dienst) Ansprechen einer Ressource ohne Autorisierung Rollenzuordnung für Person geändert Rollenzuordnung für Rolle geändert Eintrag für Person erzeugt Eintrag für Dienst erzeugt Anmelden/Abmelden einer Person 18

19 Zusammenfassung und Ausblick Dynamisches Konzept Erweiterbar auf künftige Erfordernisse Globale, homogene Lösung Kein Patchwork Directory Datenhaltungssystem der Zukunft Voraussetzung für Digitale Signatur Projekte Aufbau von Trusted Infrastructures Aktuelle Erweiterungen RACF Smart Card Java Client 19

20 Security-Architektur als Standard für alle Organisationen Architektur Lösung über alle Plattformen integriert weitere Security-Produkte integriert User Management Systeme Security Services Administration APIs Verschlüsselung Auditing Alarming 20

21 Ihr Ansprechpartner NorCom Informationstechnologie und Unternehmensberatung GmbH Herr Alfred Doll Stefan-George-Ring 6 D München Telefon: Telefax: Internet: 21

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

AUL22 Entdecken Sie die wichtigsten Vorteile einer PC basierenden HMI-Lösung

AUL22 Entdecken Sie die wichtigsten Vorteile einer PC basierenden HMI-Lösung AUL22 Entdecken Sie die wichtigsten Vorteile einer PC basierenden HMI-Lösung Automation University Special 2015 Roman Brasser Commercial Engineer IA rbrasser@ra.rockwell.com +41 62 889 77 78 Teo Löwe Commercial

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

SSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn

SSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn SSO mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Zahlen und Fakten Unternehmensgruppe Materna: 1.300 Mitarbeiter 160 Mio. Euro Umsatz in 2013 Geschäftsführung: Michael

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1.

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. SWIFTNet FileAct 2. Managing SWIFT Alliance Gateway 3. SWIFT Alliance Access Administration

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.

Mehr

Der Styx im Schwerlastverkehr

Der Styx im Schwerlastverkehr IT Symposium 2008 5. Juni 2008 Der Styx im Schwerlastverkehr Linux-Dienste mit Single-Sign-On in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004 DDC Dynamic Data Center Hendrik Leitner München, 29. November 2004 Situation heute: komplexe, unflexible und teure IT-Infrastrukturen 2 Was IT Manager wollen Mehr Effizienz Mehr Leistung zu geringeren

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

RACFBroker/j. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/j ist ein Produkt der

RACFBroker/j. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/j ist ein Produkt der RACFBroker/j Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/j ist ein Produkt der XPS Software GmbH Eching RACFBroker/j XPS Software GmbH Untere Hauptstr. 2

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr