famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern
|
|
- Emil Roth
- vor 8 Jahren
- Abrufe
Transkript
1 famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern
2 2 Sichere Integration Komponentenbasierte, grosse Systeme Natiaspe llorepr aereium sit et perioss itatur, et pra non conestem que nimoluptatin nis vellate peliquundel inte rem la culliquas autes venist quatent autaepti re denihillanis aborerum re cus, sita demporerum hil il mi, sumqui am, exceati onseque pres rehent verum que od mos evenet unt.
3 3 Sichere Integration Einleitung 5 Zusammenfassung 6 Wieso sich Sicherheit auszahlt 7 Konzepte, Techniken und Technologien 8 Einsatzgebiete 11 Kunden- und Partnerportale 12 Integration mit Partnern (B2B) 14 Integration von Mobile-Applikationen 16 Enterprise-Applikationen 18 Integration von heterogenen Systemen 20 ipt gibt Ihrem Unternehmen Sicherheit 23
4
5 Einleitung 5 Sichere Integration
6 6 Sichere Integration Zusammenfassung Unternehmen und Organisationen öffnen ihre IT-Systeme nach aussen, um mehr Kunden zu erreichen und bestehenden bessere Dienstleistungen bieten zu können. Nebst herkömmlicher Web-Applikationen wird immer häufiger auf eine Mehrkanalstrategie gesetzt, damit Kunden die Angebote auch unterwegs mit ihren Mobiltelefonen nutzen können. Um effizienter und schneller zu arbeiten, integriert man Systeme unterschiedlicher Unternehmen entlang der Wertschöpfungskette. Applikationen werden in die Cloud verschoben oder man verwendet Cloud-Applikationen. In beiden Fällen ist die Notwendigkeit einer Integration mit Systemen im eigenen Rechenzentrum wahrscheinlich. Alle diese Entwicklungen können einen grossen Nutzen bringen, zielen sie doch darauf ab effizienter zu werden, Kosten zu sparen und Umsätze zu erhöhen. Gleichzeitig wird allerdings auch die Angriffsfläche der IT-Systeme vergrössert, was neue Herausforderungen und Sicherheitsrisiken mit sich bringt. Wenn mitgelesen werden kann, wird dies auch getan. Ein nicht verfügbares System kann zu grossen Umsatzeinbussen führen. Abhanden gekommene Daten oder Verletzungen des Datenschutzes führen zu Reputationsschäden, Abwanderung von Kunden und Verlust von Know-how-Vorsprung; im schlimmsten Fall können solche Vorfälle gar rechtliche Konsequenzen haben. Dieses White Paper beschreibt, mit welchen Security-Bausteinen typische Anwendungsfälle sicher realisiert werden können, beispielweise der Bau von Kunden- oder Partnerportalen sowie Enterprise-Systemen oder wie Partner, Mobile-Applikationen und heterogene Systeme integriert werden. Der Einsatz von dedizierten, gehärteten Security-Komponenten, sowie externalisierter und deklarativer Security, basierend auf etablierten Standards, bietet viele Vorteile: Sichere Integrationen erhöhen den Automatisierungsgrad und steigern die Effizienz. Security-Funktionalität wird an die Infrastruktur delegiert und beschleunigt so den Umsetzungsprozess. Bisherige Kunden können besser bedient und neue mit attraktiven Kanälen hinzugewonnen werden. Zentralisierte und deklarative Security Policies sind übersichtlicher und einfacher in der Handhabung, was die Governance erleichtert. $ Dank erprobter Security-Komponenten treten weniger Fehler auf. Dadurch werden Wartungskosten reduziert.
7 7 Sichere Integration Wieso sich Sicherheit auszahlt Informationssysteme öffnen sich vermehrt und Unternehmen integrieren immer mehr Teile ihrer Wertschöpfungskette mit Partnern (B2B) oder stellen Daten und Dienste ihren Mitarbeitern (B2E) und Kunden (B2C) zur Verfügung. Der Nutzen durch neu erschlossene Geschäftskanäle, reduzierte Medienbrüche usw. ist sehr gross. Die zunehmende Vernetzung muss mit massgeschneiderten Konzepten, Techniken und Technologien angegangen werden. ipt unterstützt seine Kunden seit Jahren bei der Umsetzung von komplexen Individuallösungen, sei es im Bereich der Integration von Systemen oder bei der Erstellung von ganzen Enterprise-Applikationen. Diese Entwicklungen stellen Unternehmen vor eine Reihe von Herausforderungen Sichere und kontrollierte Publikation von Daten: Heutzutage müssen Unternehmen ihren Kunden, Mitarbeitern und Partnern Daten zur Verfügung stellen. Durch diese Öffnung werden IT-Systeme aber auch unsicherer. Abhanden gekommene oder verloren gegangene Daten können den Verlust von Reputation oder Know-how-Vorsprung bedeuten, Kunden wandern ab. Wenn dabei Gesetze verletzt werden, drohen gar rechtliche Konsequenzen. Vermeidung mehrfacher Logins: Die Digitalisierung nimmt zu, monolithische Systeme werden aufgebrochen. Infolgedessen entstehen in Unternehmen vermehrt Applikationen. Sich bei jeder Anwendung einloggen zu müssen, ist im Arbeitsalltag kaum mehr denkbar und wird von Benutzern auch nicht mehr akzeptiert. Sie wählen in solchen Fällen einfache Passwörter, verwenden diese wieder oder schreiben sie gar auf. Nutzung von Daten und Diensten über verschiedene Organisationen hinweg: Um ganze Wertschöpfungsketten zu integrieren, müssen Daten und Dienste über verschiedene Organisationen hinweg genutzt werden können: Wer verwaltet welche Identitäten? Wie werden diese verifiziert? Und wie werden Zugriffsentscheidungen getroffen? All dies soll auf kontrollierte Art und Weise geschehen. Bereitstellung von Diensten über verschiedene digitale Kanäle: Benutzer wollen von überall her auf Daten und Dienste zugreifen können. Wie ist es möglich, ein und denselben Dienst über die verschiedensten digitalen Kanäle (Mobile, Web, Desktop-App) bereitzustellen? Zugriffsentscheide in dynamischer Umgebung: Konventionelle, rollenbasierte Zugriffskontrollen sind oft nicht mehr ausreichend. Wie kann z.b. ein Kunde einer Krankenversicherung die Policen seiner Familie verwalten, die der ausgezogenen Kinder aber ausgenommen? Wie kann dies ohne aufwendiges und fehleranfälliges Ausprogrammieren geschehen? Datenmissbrauch: Abhanden gekommene Daten können grossen Schaden anrichten. Banken, Versicherungen oder Nachrichtendienste möchten nicht, dass ihre internen Funktionsweisen publik werden. Aber auch Industrie und Hightech- Firmen wollen ihr Know-how schützen. Wie können solche geschäftsschädigenden Vorfälle vermieden oder deren Auswirkungen zumindest so klein wie möglich gehalten werden? Denial-of-Service (DoS): Unternehmen erwirtschaften vermehrt Umsatz mit Hilfe ihrer IT-Systeme. Gezielte Angriffe auf deren Verfügbarkeit (DoS) können zu substanziellen Geschäftseinbussen führen. Zum einen gilt es, möglichst wenig Angriffsfläche zu bieten, zum andern muss die Infrastruktur so aufgebaut werden, dass sie DoS-Attacken auch abwehren kann.
8 8 Sichere Integration Konzepte, Techniken und Technologien Security hat viele verschiedene Facetten und Bausteine, die einzeln oder in einer bestimmten Kombination Herausforderungen adressieren. Konzepte und Techniken Webservice-Gateway: Eine Komponente zur Absicherung von Webservice- Kommunikation, die üblicherweise in der sogenannten demilitarisierten Zone (DMZ) angesiedelt wird. Typische Funktionen sind Authentisierung, Autorisierung, Abwehr von Überlast, Abwehr von Code-Injektion (d.h. Code über Meldungen einschleusen, anstatt reguläre Daten zu übermitteln), Verschlüsselung oder Datenintegrität. API-Management: Ein Prozess zur kontrollierten Publikation, Überwachung und Dokumentation von Schnittstellen (APIs). Damit lassen sich Daten und Dienste von mobilen Applikationen kontrolliert verwenden und somit eine Mehrkanal-Strategie umsetzen. Mehr Informationen dazu finden Sie im White Paper API-Management von ipt. Externalisierte und deklarative Security: Dabei werden Security-Eigenschaften einer Komponente von deren Geschäftslogik getrennt und in deklarativer Form (Policies) festgehalten. Die Ausführung dieser Policies übernehmen üblicherweise Infrastrukturkomponenten in Applikationsservern und Middleware-Komponenten. Die Herauslösung der Security-Aspekte erlaubt zudem deren zentrale Verwaltung. Single Sign-On (SSO) und Portallösungen: Eine Eigenschaft von mehreren zusammengehörigen Systemen, bei denen sich Benutzer nur einmal authentisieren müssen und daraufhin gemäss ihrer Zugriffsrechte auf die verschiedenen Komponenten zugreifen können. Portallösungen, die einen einheitlichen Einstieg in einen Verbund zusammengehöriger Anwendungen zur Verfügung stellen, benötigen diese Eigenschaft. Identity Propagation: Ein mit SSO verwandter Mechanismus, bei dem die digitale Identität eines Benutzers oder Systems bei der Verwendung eines Dienstes mitgeführt wird. Damit können in nachgelagerten Systemen immer noch Zugriffsentscheidungen gemacht werden basierend auf der ursprünglich aufrufenden Identität. Identity Propagation kann zudem in Kombination mit Auditing zur Nachvollziehbarkeit eingesetzt werden. Identity Federation: Ein mit Identity Propagation eng verwandtes Konzept. Hier werden digitale Identitäten jedoch über Organisations- und Security-Domänengrenzen hinweg benutzt, weil die involvierten Organisationen ein Vertrauensverhältnis aufgebaut haben. Dies ermöglicht es, extern verwalteten Identitäten Zugriff auf bestimmte Daten und Dienste zu gewähren. Rollenbasierte vs. Attribut-basierte Zugriffskontrolle: Üblicherweise werden Benutzern Rollen zugewiesen, d.h. die Nutzung einer Funktionalität wird zugelassen, sofern der aufrufende Benutzer eine bestimmte Rolle inne hat. In den letzten Jahren stiegen die Anforderungen an Autorisierungssysteme zusehends: Auch der Kontext (z.b. Tageszeit, Wochentag oder gar Inhalt des Aufrufs) soll für Zugriffsentscheidungen berücksichtigt werden. Um diese Regeln nicht fest in die Applikation codieren zu müssen, werden immer häufiger Attribut-basierte Mechanismen eingesetzt.
9 9 Sichere Integration Technologien WS-*: Im Bereich von SOAP-Webservices sind zahlreiche Standards und Spezifikationen zur Lösung verschiedener Security-Aspekte entstanden. Zu den wichtigsten gehören: WS-Security: Von OASIS publizierte Erweiterung von SOAP um Security-Aspekte wie Integrität, Vertraulichkeit und Transport von Token-Formaten. WS-Trust: Von OASIS publizierte Erweiterung von WS-Security zur Ausstellung, Validierung und Erneuerung von Security-Tokens. WS-SecurityPolicy: Ein OASIS-Standard zur Spezifikation von Fähigkeiten und Anforderungen von Webservices im Bereich der Security. WS-Federation: Eine Spezifikation zum Austausch von Informationen von Identitäten zwischen mehreren Security-Domänen. Security Assertion Markup Language (SAML): Ein XML-basierter Standard von OASIS zum Austausch von Security-Informationen wie beispielsweise Authentisierung und Autorisierung. Dabei werden zwei wichtige Anwendungsfälle unterschieden: Webapplikationen und SOAP-Webservices. Die Einbettung in SOAP-Meldungen ist im WS-Security SAML Token Profile definiert. Kerberos: Ein Authentisierungsprotokoll, das in der Lage ist, Authentisierungsinformation mittels Tickets über ein unsicheres Netzwerk zu schicken. Analog zu SAML wird zwischen Webapplikationen und SOAP-Webservices unterschieden. Die Einbettung von Kerberos-Tickets in SOAP-Meldungen ist im WS-Security Kerberos Token Profile definiert. X.509 Zertifikate: Ein weit verbreiteter Standard der ITU, der Formate im Bereich Public Key Infrastructure (PKI) definiert. Damit lassen sich digitale Identitäten von Inhabern bestätigen, sowie die Bindung an einen öffentlichen kryptografischen Schlüssel herstellen. Anwendungen finden sich beispielsweise in SSL (https, ftps etc.) oder in WS-Security. OAuth: Ein offener Standard, der Mechanismen definiert, wie Clients auf Ressourcen im Auftrag deren Besitzer zugreifen können. Ursprünglich aus Anwendungen von Social Media entstanden, hat sich OAuth in der Absicherung von RESTful Services und APIs etabliert. XACML: Die extensible Access Control Markup Language ist ein OASIS-Standard, der eine deklarative Access-Control-Policy-Sprache und ein Protokoll für Zugriffsentscheide definiert. XACML wird üblicherweise zur Umsetzung von Attribut-basierter Zugriffskontrolle (ABAC) eingesetzt.
10
11 Einsatzgebiete 11 Sichere Integration
12 12 Sichere Integration Kunden- und Partnerportale Herausforderungen Kunden im privaten wie auch im öffentlichen Sektor möchten vermehrt Dienstleistungen direkt über das Internet beziehen. Zu diesem Zweck werden Kunden- oder Partnerportale eingesetzt, die einen einheitlichen Einstiegspunkt in die Organisation darstellen. Die dazugehörigen Daten und Systeme befinden sich jedoch im Back-end (vgl. Abb.). In herkömmlichen Architekturen ist ein Zugriff aus dem Internet ins Back-end aus Sicherheitsgründen nicht erlaubt. Als Workaround werden oftmals Kopien der Daten auch in der DMZ und somit ausserhalb des Back-ends gehalten. Die Datenhaltung ausserhalb der dafür vorgesehenen und entsprechend abgesicherten Zone stellt ein erhöhtes Sicherheitsrisiko dar. Durch sich ständig ändernde Information und immer komplexere Autorisierungsregeln steigen auch die Anforderungen an die Zugriffsmechanismen. Lösung Zugriffe auf die Back-end-Systeme werden ausschliesslich über ein Service-Gateway zugelassen (vgl. Abb.). Dieses übernimmt die Absicherung der Services. Neben Threat Protection werden auch Authentisierung und Autorisierung durchgesetzt. Werden Daten aus dem Back-end in Portalen angeboten, dann reicht die herkömmliche, rollenbasierte Autorisierung nicht mehr aus. Zwar kann der Zugriff auf bestimmte Dienste mittels Rollen gesteuert werden, aber Autorisierungsentscheide können nur noch basierend auf Informationen aus den Datensätzen oder Dokumenten gefällt werden. Hierzu bietet sich Attribut-basierte Zugriffskontrolle beispielsweise mit XACML an. Das Service-Gateway als Policy Enforcement Point (PEP) schickt dabei eine Autorisierungsanfrage mit den notwendigen Kontextinformationen an einen Autorisierungsserver, Policy Decision Point (PDP) genannt. So können Portale sicher auf Back-end-Systeme zugreifen. Als dedizierte Sicherheitskomponente ermöglicht das Service-Gateway den kontrollierten Zugriff auf dahinterliegende Schnittstellen und stellt die konsequente Durchsetzung von Security Policies sicher. Die zentralisierte und externalisierte Umsetzung der Security erleichtert zudem Security-Audits. Nutzen Beschleunigte Umsetzung, da möglichst viel Security-Funktionalität an die Infrastruktur delegiert wird. Der Zugriff auf Dienste und Daten des Back-ends ist abgesichert. Gleichzeitig fallen Datensynchronisationsmechanismen weg, was die Komplexität reduziert. Zudem werden verteilte und inkonsistent implementierte Autorisierungsrichtlinien eliminiert und Review und Audit von Sicherheitsrichtlinien ermöglicht. $ Durch die zentralisierte Verwaltung von Security Policies werden die Betriebskosten reduziert.
13 13 Sichere Integration Vorher Back-end Browser Internet Portal Back-end- System Back-end- System Nachher Browser Internet Portal Service- Gateway Back-end Back-end- System Back-end- System Policy Decision Point (PDP)
14 14 Sichere Integration Integration mit Partnern (B2B) Herausforderungen Der Druck, effizienzsteigernd und kostensenkend zu handeln, zwingt Unternehmen Medienbrüche zu vermeiden oder zu überbrücken und den Automatisierungsgrad zu erhöhen. Oft werden dazu Services über SOAP- und zunehmend auch REST-Schnittstellen angeboten respektive verwendet. Da diese Services zumeist über das Internet publiziert werden (vgl. Abb.), muss die Security verstärkt werden. Mit der Publikation von Geschäftsfunktionalität ausserhalb der Grenzen der eigenen Organisation erhöht man die Angriffsfläche. Wie kann man die Infrastruktur aufbauen, damit Denial-of-Service-, Injektion- oder Virus-Attacken geeignet adressiert sind? Und dadurch beispielsweise verhindern, dass im Bereich von Datenbanken SQL-Abfragen manipuliert werden. Als Anbieter möchte man Services in der Regel nur bestimmten Personen oder Systemen zur Verfügung stellen. Wer soll also diese Identitäten verwalten, die wahrscheinlich gar nicht zur eigenen Organisation gehören? Identitäten sollen selbstverständlich nur für sie bestimmte Daten sehen. Die fachlichen Anforderungen, wie solche Autorisierungsentscheidungen getroffen werden müssen, steigen zunehmend. Ein rollenbasierter Ansatz reicht oftmals nicht mehr. Lösung In einem möglichen Lösungsansatz spielt das Service-Gateway eine zentrale Rolle (vgl. Abb.). Es schützt die Infrastruktur vor drohenden Angriffen wie Denial-of-Service oder Injektion von schädlichem Code. Bei der Verwaltung der zugreifenden Identitäten gibt es je nach Kontext verschiedene Optionen. Sind nur wenige Identitäten involviert, macht es Sinn, dass diese auch vom Service-Provider verwaltet werden. Werden Identitäten von Partnern nicht selbst verwaltet, gelangt man automatisch in eine Identity-Federation-Situation. Dies bedeutet, man vertraut darauf, dass der Partner Authentisierungen korrekt durchführt. Auf der technischen Ebene muss die Infrastruktur in der Lage sein, Identitäten zu akzeptieren, die in keinem internen Verzeichnis existieren, jedoch von einem vertrauenswürdigen Partner authentifiziert und gegebenenfalls autorisiert wurden. Als einziger Eintrittspunkt in die interne Systemlandschaft führt das Service-Gateway auch Zutrittsüberprüfungen durch. Dynamische Autorisierungen, basierend auf Attributen, anstelle des statischen, rollenbasierten Ansatzes, sind hier Stand der Technik. Nutzen Die sichere Systemintegration mit Partnern steigert die Effizienz. Der Attribut-basierte Ansatz ermöglicht eine flexible Autorisierung. Back-end-Systeme werden vor Angriffen von aussen geschützt. $ Zentralisierung zahlt sich gleich zweimal aus: bei der Security-Funktionalität werden dadurch Entwicklungkosten reduziert, bei den Security Policies die Betriebskosten.
15 15 Sichere Integration Vorher Partner Partner Internet Back-end Partner Nachher Partner Partner Internet Service- Gateway Back-end Partner Federated Identity Management Access Management Identity Management
16 16 Sichere Integration Integration von Mobile-Applikationen Herausforderungen Mit der raschen Verbreitung von Smartphones und Tablets eröffnen sich für viele Unternehmen neue Möglichkeiten Kunden und Mitarbeiter zu bedienen. Aus diesem Grund wird taktische Mobile-App- Entwicklung betrieben. In einem sehr dynamischen Umfeld müssen oft mehrere Mobile-Plattformen (z.b. ios, Android oder Windows Phone) mit diversen Technologie-Stacks unterstützt werden. Diese mobilen Applikationen wollen auf Daten und Funktionalität in Back-end-Systemen zugreifen (vgl. Abb.). Wie können diese Zugriffe sicher gemacht werden, ohne zuviel in Wartung und Weiterentwicklung investieren zu müssen? Lösung Um mit den vielen, sich ständig verändernden Technologien effizient und reibungslos arbeiten zu können, werden Apps mittels einer Schnittstelle vom Back-end getrennt. Im mobilen Umfeld ist ein schonender Umgang mit Ressourcen besonders wichtig. Deshalb bietet sich eine REST-basierte API als Schnittstellentechnologie an. Aus Sicherheitsgründen ist ein direkter Zugriff auf die Back-end-Systeme nicht angezeigt. Ein API-Gateway nimmt in der DMZ Anfragen entgegen, und leitet diese an die Service- Provider weiter (vgl. Abb.). So können den mobilen Apps auch SOAP-basierte Webservices oder Legacy Applikationen zur Verfügung gestellt werden, ohne dass interne Schnittstellen angepasst werden müssen. Da Unternehmensdaten direkt ins Internet publiziert werden, ist die Absicherung durch eine spezialisierte und gehärtete Komponente besonders wichtig. Das API-Gateway entkoppelt Back-end- und Front-end-Systeme, was unterschiedliche Lebenszyklen zulässt. Nutzen Neue Apps können schneller gebaut werden, da die vorhandende Funktionalität aus den APIs wiederverwendet werden kann. Back-end-Systeme sind vor Angriffen von aussen geschützt, weil Daten auf sichere Art und Weise direkt ins Internet publiziert werden können. Zudem ermöglichen flexible Autorisierungs- und Delegationstechnologien neue Anwendungen. $ Datenkonsumenten sind von internen Systemen entkoppelt, was die Unterhaltskosten reduziert.
17 17 Sichere Integration Vorher Back-end Internet Back-end- System Back-end- System Nachher Internet API-Gateway Back-end Back-end- System Back-end- System
18 18 Sichere Integration Enterprise-Applikationen Herausforderungen Organisationen und Unternehmen digitalisieren und automatisieren immer mehr Geschäftsbereiche. Um sich von der Konkurrenz abzuheben, oder weil das eigene Geschäft sehr spezifisch ist, braucht es in bestimmten Bereichen Individualsoftware. Eine wichtige, nicht-funktionale Anforderung (non-functional requirement, NFR) bei Enterprise- Applikationen ist die Security. Benutzer müssen autorisiert sein, um eine Funktionalität verwenden zu dürfen oder Daten einzusehen. Damit Integrität und Vertraulichkeit gewährleistet sind, müssen auch die transportierten Daten geschützt sein. Oft ist es unerlässlich, auch zu einem späteren Zeitpunkt nachvollziehen zu können, wer wann was im System gemacht hat. Dafür muss die digitale Identität auch in nachgelagerten Systemen mitgeführt werden. Zusätzlich müssen sämtliche beteiligten Teilsysteme alle Zugriffe protokollieren (vgl. Abb.). Ein grosser Aufwand nützt wenig, wenn die umgesetzten Mechanismen aufgrund von Schwachstellen oder Lücken leicht umgangen werden können. Es gibt auch einfachere Wege, um Security umzusetzen mit einem vernünftigen Aufwand, kosteneffizient und wenig Coding-Anteil. Lösung Ein wichtiger Ansatz ist die Externalisierung derjenigen Security, die nicht mit der Applikationslogik vermischt werden soll. Dadurch können sich Entwickler auf die Geschäftslogik konzentrieren, während sich entsprechende Experten um Sicherheitsaspekte kümmern. Um komplexe Security-Mechanismen zu abstrahieren und um Fehlerquellen zu reduzieren, sollte Security-Funktionalität deklarativ konfiguriert werden. Externalisierte, deklarative Security- Spezifikationen können zudem einfach zentral verwaltet werden. JEE-Applikationsserver und das.net Framework bieten dafür zahlreiche Möglichkeiten (vgl. Abb.). Der Zugriff auf Ressourcen wie Ldap-Verzeichnisse, JMS-Infrastruktur, Webseiten oder Services wird nur mit Authentisierung zugelassen. Dies muss während der Entwicklung mittels Testing verifiziert werden. Rollenbasierte Autorisierungsmechanismen werden von allen Enterprise-tauglichen Servern unterstützt, auch Attribut-basierte Autorisierungen finden immer mehr Anklang. Beim Bau von Enterprise Systemen müssen konsequente Standards eingesetzt werden. Anwendungen werden nicht als Insellösungen gebaut und bestehen aus verschiedensten Komponenten. WS-Security oder SAML vermindern das Risiko von Inkompatibilitäten. Nutzen Die Nutzung von existierender Security-Funktionalität beschleunigt Projekte. Durch Wiederverwendung treten weniger Fehler auf. Umsysteme können einfacher integiert werden, weil eingesetzte Standards das Risiko für Inkompatibilitäten verringern. Deklarative Security Policies sind übersichtlicher und werden zentral verwaltet. $ Reduzierte Wartungskosten, weil weniger eigener Code gewartet werden muss.
19 19 Sichere Integration Vorher Applikationsserver Web Applikation RESTful Service SOAP Webservice Back-end- Systeme Security/ NFR Security/ NFR Security/ NFR Service Consumer Benutzer Nachher Applikationsserver Web Applikation RESTful Service SOAP Webservice Back-end- Systeme Authentisierung Autorisierung Credentials Integrität Vertraulichkeit Trust Audit Service Consumer Benutzer
20 20 Sichere Integration Integration von heterogenen Systemen Herausforderungen Die Applikationslandschaft eines Unternehmens ist heute in der Regel heterogen und verteilt. Als Architekturstil wird deshalb oft der Service-orientierte Ansatz gewählt. Dabei werden Funktionalitäten und Anwendungen als Services gebündelt und durch eine Middleware entkoppelt (vgl. Abb.). Oftmals muss die Identität des Nutzers mitgeführt werden, damit Zugriffskontrollen durchgeführt werden können und die Nachvollziehbarkeit gewährleistet ist. Involvierte Systeme wurden mit verschiedenen Technologien unterschiedlicher Hersteller gebaut, weshalb ganz unterschiedliche Methoden zur Authentisierung und sicheren Übermittlung digitaler Identitäten unterstützt werden. Sicherheitsanforderungen werden oft durch Applikationsentwickler ausprogrammiert. Die Erfahrung zeigt, dass dies mit einigen Nachteilen verbunden ist, beispielsweise ungenügender oder gar nicht implementierter Zugriffschutz, durch Architektur- oder Programmierfehler entstandene Sicherheitslöcher oder inkonsistent implementierte Sicherheitsrichtlinien. Solcher Code muss getestet und gewartet werden, und Änderungen an Sicherheitsrichtlinien können nur im Rahmen eines Releases eingepflegt werden. Baut man Security direkt in Komponenten ein, besteht die Gefahr von Wildwuchs, Redundanz und fehlender Flexibilität. Das Durchsetzen von unternehmensweiten Richtlinien wie zu verwendende Standards, Authentisierungsmittel oder kryptografische Algorithmen ist stark eingeschränkt. Dies gilt auch für Security Audits. Lösung Die Abbildung zeigt einen möglichen Ansatz einer sicheren Integration von Back-end-Systemen. Dabei wird ein SOA-Mediator (z.b. ein Enterprise Service Bus ESB oder ein Service-Gateway) eingesetzt, der externalisierte Security in Form sogenannter Policy Execution resp. Policy Enforcement Points nutzt. Diese erlauben es, Sicherheitsanforderungen ohne Code zu spezifizieren und als Policies auszulagern. Das nennt man auch deklarative Security, die von den meisten unternehmenstauglichen Applikationsservern unterstützt wird. Der SOA-Mediator überbrückt nicht nur unterschiedliche Formate der Nutzlast, sondern vermittelt auch zwischen verschiedenen Security-Mechanismen. Nutzen Beschleunigte Umsetzung, da möglichst viel Security-Funktionalität an die Infrastruktur delegiert wird. Aufgrund durchgehender Identity Propagation wird Nachvollziehbarkeit vereinfacht unterstützt durch Security-Mediation. $ Bewährte, existierende Security-Komponenten reduzieren die Entwicklungskosten und erhöhen die Sicherheit. Durch zentralisierte Security Policies werden die Betriebskosten gesenkt. Unterhaltskosten fallen durch Trennung von Geschäftslogik und Security geringer aus.
21 21 Sichere Integration Vorher Back-end- Systeme MIDDLEWARE PLATTFORM Nachher Back-end- Systeme Policy Execuion/ Enforcement Point Digitale Identitäten MIDDLEWARE PLATTFORM
22
23 ipt gibt Ihrem Unternehmen Sicherheit 23 Sichere Integration
24 24 Sichere Integration ipt bietet Neben vielen neuen Möglichkeiten und grossem Nutzen, birgt die Öffnung von Enterprise-Systemen auch Risiken und bringt entsprechende Herausforderungen. Diese Risiken sollten durch angemessene Massnahmen eingeschränkt und gleichzeitig die Realisierung von sicheren Systemen und Integrationen vereinfacht werden. ipt kennt Konzepte und Technologien mit denen IT-Security zum Enabler von neuen Lösungen wird. Application Security Implementation Assessment Eine Studie kann Mängel oder Lücken in der Security der eigenen Enterprise-Applikations-Landschaft identifizieren. Auch Ineffizienzen in Betrieb und Unterhalt können dabei zutage treten. ipt zeigt nach Erarbeitung der Studie auch auf, wie Sie diese Punkte gezielt beheben und so neue Angebote und Lösungen ermöglichen können. Security-Architektur und -Detailkonzepte In Ihrer Organisation sind Projekte geplant (oder laufen bereits), die eines oder mehrere der beschriebenen Einsatzgebiete betreffen. Unsere erfahrenen IT-Architekten mit Security-Fokus unterstützen Sie in Architektur- und Konzeptfragen. Bei Sicherheitsarchitekturen und -Konzepten sind Sie mit ipt auf der sicheren Seite. Proof of Concept (PoC) Sie möchten die technische Machbarkeit einer spezifischen Security-Technologie in Ihrem Umfeld erproben. ipt führt mit Ihnen zusammen einen Proof of Concept durch. Dadurch kann validiert werden, dass die gewählte Technologie nicht nur Sicherheitsansprüchen genügt, sondern auch Betriebs- und Unterhaltsansprüchen. Security-Spezialisten Zur sicheren Integration braucht es Leute mit speziellen Fähigkeiten. Unsere spezifisch ausgebildeten Berater unterstützen Sie bei der Umsetzung von Security, beim Testen von Security-Eigenschaften und halten den Betrieb von Sicherheitslösungen im Service Level Agreement à jour. Damit können Ihre Enterprise-IT-Systeme nicht nur sicherer, sondern auch effizienter und kostengünstiger betrieben und gewartet werden.
25 25 Sichere Integration Kontakt Dr. Matthias Buchs unterstützt unsere Kunden in der Konzeption und Umsetzung von Individual- Lösungen, basierend auf SOA-Prinzipien. Zudem führt er intern und extern Schulungen und Workshops zu Security-Architekturen und Security-Technologien durch; Schwerpunkt: Verwaltung und E-Government. Matthias Buchs ist IT-Architect bei ipt. Telefon Mail Lukas Kern hat langjährige Erfahrung in der Entwicklung und Integration von IT- Systemen, wobei Security eine wichtige und oft kritische Rolle spielt. In den letzten Jahren beschäftigte er sich mit der Absicherung von komplexen, service-orientierten Gesamtsystemen, die zunehmend aus unternehmensinternen und unternehmensexternen Einzelkomponenten bestehen. Lukas Kern ist Associate Partner im ipt-management. Telefon Mail März 2014
26 Komponentenbasierte, grosse Systeme 26 Sichere Integration
27 27 Sichere Integration
28 28 Sichere Integration Sichere Integration Innovation Process Technology AG Poststrasse 14, 6300 CH-Zug T , famous for integration
Identity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrVertrauenswürdige Identitäten für die Cloud
Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrVersicherungsforen-Themendossier
Versicherungsforen-Themendossier Nr. 17/2015 15. September 2015 Digitalisierung in der Assekuranz Von der Not zur Tugend Auszug:»Technische Umsetzung von BiPRO-Normen«von Steffen Reimann (Bosch Software
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrInnovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche
FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrDie PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013
Die PayPal Testumgebung (Sandbox) Inhalt 1. Die PayPal Testumgebung besteht aus zwei Teilen... 2 2. Zugang zur Sandbox Konten Seite... 2 3. Einrichten von PayPal DE Testkonten... 5 4. Verwenden der PayPal
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrSaxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN
Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Mehr