famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern

Größe: px
Ab Seite anzeigen:

Download "famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern"

Transkript

1 famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern

2 2 Sichere Integration Komponentenbasierte, grosse Systeme Natiaspe llorepr aereium sit et perioss itatur, et pra non conestem que nimoluptatin nis vellate peliquundel inte rem la culliquas autes venist quatent autaepti re denihillanis aborerum re cus, sita demporerum hil il mi, sumqui am, exceati onseque pres rehent verum que od mos evenet unt.

3 3 Sichere Integration Einleitung 5 Zusammenfassung 6 Wieso sich Sicherheit auszahlt 7 Konzepte, Techniken und Technologien 8 Einsatzgebiete 11 Kunden- und Partnerportale 12 Integration mit Partnern (B2B) 14 Integration von Mobile-Applikationen 16 Enterprise-Applikationen 18 Integration von heterogenen Systemen 20 ipt gibt Ihrem Unternehmen Sicherheit 23

4

5 Einleitung 5 Sichere Integration

6 6 Sichere Integration Zusammenfassung Unternehmen und Organisationen öffnen ihre IT-Systeme nach aussen, um mehr Kunden zu erreichen und bestehenden bessere Dienstleistungen bieten zu können. Nebst herkömmlicher Web-Applikationen wird immer häufiger auf eine Mehrkanalstrategie gesetzt, damit Kunden die Angebote auch unterwegs mit ihren Mobiltelefonen nutzen können. Um effizienter und schneller zu arbeiten, integriert man Systeme unterschiedlicher Unternehmen entlang der Wertschöpfungskette. Applikationen werden in die Cloud verschoben oder man verwendet Cloud-Applikationen. In beiden Fällen ist die Notwendigkeit einer Integration mit Systemen im eigenen Rechenzentrum wahrscheinlich. Alle diese Entwicklungen können einen grossen Nutzen bringen, zielen sie doch darauf ab effizienter zu werden, Kosten zu sparen und Umsätze zu erhöhen. Gleichzeitig wird allerdings auch die Angriffsfläche der IT-Systeme vergrössert, was neue Herausforderungen und Sicherheitsrisiken mit sich bringt. Wenn mitgelesen werden kann, wird dies auch getan. Ein nicht verfügbares System kann zu grossen Umsatzeinbussen führen. Abhanden gekommene Daten oder Verletzungen des Datenschutzes führen zu Reputationsschäden, Abwanderung von Kunden und Verlust von Know-how-Vorsprung; im schlimmsten Fall können solche Vorfälle gar rechtliche Konsequenzen haben. Dieses White Paper beschreibt, mit welchen Security-Bausteinen typische Anwendungsfälle sicher realisiert werden können, beispielweise der Bau von Kunden- oder Partnerportalen sowie Enterprise-Systemen oder wie Partner, Mobile-Applikationen und heterogene Systeme integriert werden. Der Einsatz von dedizierten, gehärteten Security-Komponenten, sowie externalisierter und deklarativer Security, basierend auf etablierten Standards, bietet viele Vorteile: Sichere Integrationen erhöhen den Automatisierungsgrad und steigern die Effizienz. Security-Funktionalität wird an die Infrastruktur delegiert und beschleunigt so den Umsetzungsprozess. Bisherige Kunden können besser bedient und neue mit attraktiven Kanälen hinzugewonnen werden. Zentralisierte und deklarative Security Policies sind übersichtlicher und einfacher in der Handhabung, was die Governance erleichtert. $ Dank erprobter Security-Komponenten treten weniger Fehler auf. Dadurch werden Wartungskosten reduziert.

7 7 Sichere Integration Wieso sich Sicherheit auszahlt Informationssysteme öffnen sich vermehrt und Unternehmen integrieren immer mehr Teile ihrer Wertschöpfungskette mit Partnern (B2B) oder stellen Daten und Dienste ihren Mitarbeitern (B2E) und Kunden (B2C) zur Verfügung. Der Nutzen durch neu erschlossene Geschäftskanäle, reduzierte Medienbrüche usw. ist sehr gross. Die zunehmende Vernetzung muss mit massgeschneiderten Konzepten, Techniken und Technologien angegangen werden. ipt unterstützt seine Kunden seit Jahren bei der Umsetzung von komplexen Individuallösungen, sei es im Bereich der Integration von Systemen oder bei der Erstellung von ganzen Enterprise-Applikationen. Diese Entwicklungen stellen Unternehmen vor eine Reihe von Herausforderungen Sichere und kontrollierte Publikation von Daten: Heutzutage müssen Unternehmen ihren Kunden, Mitarbeitern und Partnern Daten zur Verfügung stellen. Durch diese Öffnung werden IT-Systeme aber auch unsicherer. Abhanden gekommene oder verloren gegangene Daten können den Verlust von Reputation oder Know-how-Vorsprung bedeuten, Kunden wandern ab. Wenn dabei Gesetze verletzt werden, drohen gar rechtliche Konsequenzen. Vermeidung mehrfacher Logins: Die Digitalisierung nimmt zu, monolithische Systeme werden aufgebrochen. Infolgedessen entstehen in Unternehmen vermehrt Applikationen. Sich bei jeder Anwendung einloggen zu müssen, ist im Arbeitsalltag kaum mehr denkbar und wird von Benutzern auch nicht mehr akzeptiert. Sie wählen in solchen Fällen einfache Passwörter, verwenden diese wieder oder schreiben sie gar auf. Nutzung von Daten und Diensten über verschiedene Organisationen hinweg: Um ganze Wertschöpfungsketten zu integrieren, müssen Daten und Dienste über verschiedene Organisationen hinweg genutzt werden können: Wer verwaltet welche Identitäten? Wie werden diese verifiziert? Und wie werden Zugriffsentscheidungen getroffen? All dies soll auf kontrollierte Art und Weise geschehen. Bereitstellung von Diensten über verschiedene digitale Kanäle: Benutzer wollen von überall her auf Daten und Dienste zugreifen können. Wie ist es möglich, ein und denselben Dienst über die verschiedensten digitalen Kanäle (Mobile, Web, Desktop-App) bereitzustellen? Zugriffsentscheide in dynamischer Umgebung: Konventionelle, rollenbasierte Zugriffskontrollen sind oft nicht mehr ausreichend. Wie kann z.b. ein Kunde einer Krankenversicherung die Policen seiner Familie verwalten, die der ausgezogenen Kinder aber ausgenommen? Wie kann dies ohne aufwendiges und fehleranfälliges Ausprogrammieren geschehen? Datenmissbrauch: Abhanden gekommene Daten können grossen Schaden anrichten. Banken, Versicherungen oder Nachrichtendienste möchten nicht, dass ihre internen Funktionsweisen publik werden. Aber auch Industrie und Hightech- Firmen wollen ihr Know-how schützen. Wie können solche geschäftsschädigenden Vorfälle vermieden oder deren Auswirkungen zumindest so klein wie möglich gehalten werden? Denial-of-Service (DoS): Unternehmen erwirtschaften vermehrt Umsatz mit Hilfe ihrer IT-Systeme. Gezielte Angriffe auf deren Verfügbarkeit (DoS) können zu substanziellen Geschäftseinbussen führen. Zum einen gilt es, möglichst wenig Angriffsfläche zu bieten, zum andern muss die Infrastruktur so aufgebaut werden, dass sie DoS-Attacken auch abwehren kann.

8 8 Sichere Integration Konzepte, Techniken und Technologien Security hat viele verschiedene Facetten und Bausteine, die einzeln oder in einer bestimmten Kombination Herausforderungen adressieren. Konzepte und Techniken Webservice-Gateway: Eine Komponente zur Absicherung von Webservice- Kommunikation, die üblicherweise in der sogenannten demilitarisierten Zone (DMZ) angesiedelt wird. Typische Funktionen sind Authentisierung, Autorisierung, Abwehr von Überlast, Abwehr von Code-Injektion (d.h. Code über Meldungen einschleusen, anstatt reguläre Daten zu übermitteln), Verschlüsselung oder Datenintegrität. API-Management: Ein Prozess zur kontrollierten Publikation, Überwachung und Dokumentation von Schnittstellen (APIs). Damit lassen sich Daten und Dienste von mobilen Applikationen kontrolliert verwenden und somit eine Mehrkanal-Strategie umsetzen. Mehr Informationen dazu finden Sie im White Paper API-Management von ipt. Externalisierte und deklarative Security: Dabei werden Security-Eigenschaften einer Komponente von deren Geschäftslogik getrennt und in deklarativer Form (Policies) festgehalten. Die Ausführung dieser Policies übernehmen üblicherweise Infrastrukturkomponenten in Applikationsservern und Middleware-Komponenten. Die Herauslösung der Security-Aspekte erlaubt zudem deren zentrale Verwaltung. Single Sign-On (SSO) und Portallösungen: Eine Eigenschaft von mehreren zusammengehörigen Systemen, bei denen sich Benutzer nur einmal authentisieren müssen und daraufhin gemäss ihrer Zugriffsrechte auf die verschiedenen Komponenten zugreifen können. Portallösungen, die einen einheitlichen Einstieg in einen Verbund zusammengehöriger Anwendungen zur Verfügung stellen, benötigen diese Eigenschaft. Identity Propagation: Ein mit SSO verwandter Mechanismus, bei dem die digitale Identität eines Benutzers oder Systems bei der Verwendung eines Dienstes mitgeführt wird. Damit können in nachgelagerten Systemen immer noch Zugriffsentscheidungen gemacht werden basierend auf der ursprünglich aufrufenden Identität. Identity Propagation kann zudem in Kombination mit Auditing zur Nachvollziehbarkeit eingesetzt werden. Identity Federation: Ein mit Identity Propagation eng verwandtes Konzept. Hier werden digitale Identitäten jedoch über Organisations- und Security-Domänengrenzen hinweg benutzt, weil die involvierten Organisationen ein Vertrauensverhältnis aufgebaut haben. Dies ermöglicht es, extern verwalteten Identitäten Zugriff auf bestimmte Daten und Dienste zu gewähren. Rollenbasierte vs. Attribut-basierte Zugriffskontrolle: Üblicherweise werden Benutzern Rollen zugewiesen, d.h. die Nutzung einer Funktionalität wird zugelassen, sofern der aufrufende Benutzer eine bestimmte Rolle inne hat. In den letzten Jahren stiegen die Anforderungen an Autorisierungssysteme zusehends: Auch der Kontext (z.b. Tageszeit, Wochentag oder gar Inhalt des Aufrufs) soll für Zugriffsentscheidungen berücksichtigt werden. Um diese Regeln nicht fest in die Applikation codieren zu müssen, werden immer häufiger Attribut-basierte Mechanismen eingesetzt.

9 9 Sichere Integration Technologien WS-*: Im Bereich von SOAP-Webservices sind zahlreiche Standards und Spezifikationen zur Lösung verschiedener Security-Aspekte entstanden. Zu den wichtigsten gehören: WS-Security: Von OASIS publizierte Erweiterung von SOAP um Security-Aspekte wie Integrität, Vertraulichkeit und Transport von Token-Formaten. WS-Trust: Von OASIS publizierte Erweiterung von WS-Security zur Ausstellung, Validierung und Erneuerung von Security-Tokens. WS-SecurityPolicy: Ein OASIS-Standard zur Spezifikation von Fähigkeiten und Anforderungen von Webservices im Bereich der Security. WS-Federation: Eine Spezifikation zum Austausch von Informationen von Identitäten zwischen mehreren Security-Domänen. Security Assertion Markup Language (SAML): Ein XML-basierter Standard von OASIS zum Austausch von Security-Informationen wie beispielsweise Authentisierung und Autorisierung. Dabei werden zwei wichtige Anwendungsfälle unterschieden: Webapplikationen und SOAP-Webservices. Die Einbettung in SOAP-Meldungen ist im WS-Security SAML Token Profile definiert. Kerberos: Ein Authentisierungsprotokoll, das in der Lage ist, Authentisierungsinformation mittels Tickets über ein unsicheres Netzwerk zu schicken. Analog zu SAML wird zwischen Webapplikationen und SOAP-Webservices unterschieden. Die Einbettung von Kerberos-Tickets in SOAP-Meldungen ist im WS-Security Kerberos Token Profile definiert. X.509 Zertifikate: Ein weit verbreiteter Standard der ITU, der Formate im Bereich Public Key Infrastructure (PKI) definiert. Damit lassen sich digitale Identitäten von Inhabern bestätigen, sowie die Bindung an einen öffentlichen kryptografischen Schlüssel herstellen. Anwendungen finden sich beispielsweise in SSL (https, ftps etc.) oder in WS-Security. OAuth: Ein offener Standard, der Mechanismen definiert, wie Clients auf Ressourcen im Auftrag deren Besitzer zugreifen können. Ursprünglich aus Anwendungen von Social Media entstanden, hat sich OAuth in der Absicherung von RESTful Services und APIs etabliert. XACML: Die extensible Access Control Markup Language ist ein OASIS-Standard, der eine deklarative Access-Control-Policy-Sprache und ein Protokoll für Zugriffsentscheide definiert. XACML wird üblicherweise zur Umsetzung von Attribut-basierter Zugriffskontrolle (ABAC) eingesetzt.

10

11 Einsatzgebiete 11 Sichere Integration

12 12 Sichere Integration Kunden- und Partnerportale Herausforderungen Kunden im privaten wie auch im öffentlichen Sektor möchten vermehrt Dienstleistungen direkt über das Internet beziehen. Zu diesem Zweck werden Kunden- oder Partnerportale eingesetzt, die einen einheitlichen Einstiegspunkt in die Organisation darstellen. Die dazugehörigen Daten und Systeme befinden sich jedoch im Back-end (vgl. Abb.). In herkömmlichen Architekturen ist ein Zugriff aus dem Internet ins Back-end aus Sicherheitsgründen nicht erlaubt. Als Workaround werden oftmals Kopien der Daten auch in der DMZ und somit ausserhalb des Back-ends gehalten. Die Datenhaltung ausserhalb der dafür vorgesehenen und entsprechend abgesicherten Zone stellt ein erhöhtes Sicherheitsrisiko dar. Durch sich ständig ändernde Information und immer komplexere Autorisierungsregeln steigen auch die Anforderungen an die Zugriffsmechanismen. Lösung Zugriffe auf die Back-end-Systeme werden ausschliesslich über ein Service-Gateway zugelassen (vgl. Abb.). Dieses übernimmt die Absicherung der Services. Neben Threat Protection werden auch Authentisierung und Autorisierung durchgesetzt. Werden Daten aus dem Back-end in Portalen angeboten, dann reicht die herkömmliche, rollenbasierte Autorisierung nicht mehr aus. Zwar kann der Zugriff auf bestimmte Dienste mittels Rollen gesteuert werden, aber Autorisierungsentscheide können nur noch basierend auf Informationen aus den Datensätzen oder Dokumenten gefällt werden. Hierzu bietet sich Attribut-basierte Zugriffskontrolle beispielsweise mit XACML an. Das Service-Gateway als Policy Enforcement Point (PEP) schickt dabei eine Autorisierungsanfrage mit den notwendigen Kontextinformationen an einen Autorisierungsserver, Policy Decision Point (PDP) genannt. So können Portale sicher auf Back-end-Systeme zugreifen. Als dedizierte Sicherheitskomponente ermöglicht das Service-Gateway den kontrollierten Zugriff auf dahinterliegende Schnittstellen und stellt die konsequente Durchsetzung von Security Policies sicher. Die zentralisierte und externalisierte Umsetzung der Security erleichtert zudem Security-Audits. Nutzen Beschleunigte Umsetzung, da möglichst viel Security-Funktionalität an die Infrastruktur delegiert wird. Der Zugriff auf Dienste und Daten des Back-ends ist abgesichert. Gleichzeitig fallen Datensynchronisationsmechanismen weg, was die Komplexität reduziert. Zudem werden verteilte und inkonsistent implementierte Autorisierungsrichtlinien eliminiert und Review und Audit von Sicherheitsrichtlinien ermöglicht. $ Durch die zentralisierte Verwaltung von Security Policies werden die Betriebskosten reduziert.

13 13 Sichere Integration Vorher Back-end Browser Internet Portal Back-end- System Back-end- System Nachher Browser Internet Portal Service- Gateway Back-end Back-end- System Back-end- System Policy Decision Point (PDP)

14 14 Sichere Integration Integration mit Partnern (B2B) Herausforderungen Der Druck, effizienzsteigernd und kostensenkend zu handeln, zwingt Unternehmen Medienbrüche zu vermeiden oder zu überbrücken und den Automatisierungsgrad zu erhöhen. Oft werden dazu Services über SOAP- und zunehmend auch REST-Schnittstellen angeboten respektive verwendet. Da diese Services zumeist über das Internet publiziert werden (vgl. Abb.), muss die Security verstärkt werden. Mit der Publikation von Geschäftsfunktionalität ausserhalb der Grenzen der eigenen Organisation erhöht man die Angriffsfläche. Wie kann man die Infrastruktur aufbauen, damit Denial-of-Service-, Injektion- oder Virus-Attacken geeignet adressiert sind? Und dadurch beispielsweise verhindern, dass im Bereich von Datenbanken SQL-Abfragen manipuliert werden. Als Anbieter möchte man Services in der Regel nur bestimmten Personen oder Systemen zur Verfügung stellen. Wer soll also diese Identitäten verwalten, die wahrscheinlich gar nicht zur eigenen Organisation gehören? Identitäten sollen selbstverständlich nur für sie bestimmte Daten sehen. Die fachlichen Anforderungen, wie solche Autorisierungsentscheidungen getroffen werden müssen, steigen zunehmend. Ein rollenbasierter Ansatz reicht oftmals nicht mehr. Lösung In einem möglichen Lösungsansatz spielt das Service-Gateway eine zentrale Rolle (vgl. Abb.). Es schützt die Infrastruktur vor drohenden Angriffen wie Denial-of-Service oder Injektion von schädlichem Code. Bei der Verwaltung der zugreifenden Identitäten gibt es je nach Kontext verschiedene Optionen. Sind nur wenige Identitäten involviert, macht es Sinn, dass diese auch vom Service-Provider verwaltet werden. Werden Identitäten von Partnern nicht selbst verwaltet, gelangt man automatisch in eine Identity-Federation-Situation. Dies bedeutet, man vertraut darauf, dass der Partner Authentisierungen korrekt durchführt. Auf der technischen Ebene muss die Infrastruktur in der Lage sein, Identitäten zu akzeptieren, die in keinem internen Verzeichnis existieren, jedoch von einem vertrauenswürdigen Partner authentifiziert und gegebenenfalls autorisiert wurden. Als einziger Eintrittspunkt in die interne Systemlandschaft führt das Service-Gateway auch Zutrittsüberprüfungen durch. Dynamische Autorisierungen, basierend auf Attributen, anstelle des statischen, rollenbasierten Ansatzes, sind hier Stand der Technik. Nutzen Die sichere Systemintegration mit Partnern steigert die Effizienz. Der Attribut-basierte Ansatz ermöglicht eine flexible Autorisierung. Back-end-Systeme werden vor Angriffen von aussen geschützt. $ Zentralisierung zahlt sich gleich zweimal aus: bei der Security-Funktionalität werden dadurch Entwicklungkosten reduziert, bei den Security Policies die Betriebskosten.

15 15 Sichere Integration Vorher Partner Partner Internet Back-end Partner Nachher Partner Partner Internet Service- Gateway Back-end Partner Federated Identity Management Access Management Identity Management

16 16 Sichere Integration Integration von Mobile-Applikationen Herausforderungen Mit der raschen Verbreitung von Smartphones und Tablets eröffnen sich für viele Unternehmen neue Möglichkeiten Kunden und Mitarbeiter zu bedienen. Aus diesem Grund wird taktische Mobile-App- Entwicklung betrieben. In einem sehr dynamischen Umfeld müssen oft mehrere Mobile-Plattformen (z.b. ios, Android oder Windows Phone) mit diversen Technologie-Stacks unterstützt werden. Diese mobilen Applikationen wollen auf Daten und Funktionalität in Back-end-Systemen zugreifen (vgl. Abb.). Wie können diese Zugriffe sicher gemacht werden, ohne zuviel in Wartung und Weiterentwicklung investieren zu müssen? Lösung Um mit den vielen, sich ständig verändernden Technologien effizient und reibungslos arbeiten zu können, werden Apps mittels einer Schnittstelle vom Back-end getrennt. Im mobilen Umfeld ist ein schonender Umgang mit Ressourcen besonders wichtig. Deshalb bietet sich eine REST-basierte API als Schnittstellentechnologie an. Aus Sicherheitsgründen ist ein direkter Zugriff auf die Back-end-Systeme nicht angezeigt. Ein API-Gateway nimmt in der DMZ Anfragen entgegen, und leitet diese an die Service- Provider weiter (vgl. Abb.). So können den mobilen Apps auch SOAP-basierte Webservices oder Legacy Applikationen zur Verfügung gestellt werden, ohne dass interne Schnittstellen angepasst werden müssen. Da Unternehmensdaten direkt ins Internet publiziert werden, ist die Absicherung durch eine spezialisierte und gehärtete Komponente besonders wichtig. Das API-Gateway entkoppelt Back-end- und Front-end-Systeme, was unterschiedliche Lebenszyklen zulässt. Nutzen Neue Apps können schneller gebaut werden, da die vorhandende Funktionalität aus den APIs wiederverwendet werden kann. Back-end-Systeme sind vor Angriffen von aussen geschützt, weil Daten auf sichere Art und Weise direkt ins Internet publiziert werden können. Zudem ermöglichen flexible Autorisierungs- und Delegationstechnologien neue Anwendungen. $ Datenkonsumenten sind von internen Systemen entkoppelt, was die Unterhaltskosten reduziert.

17 17 Sichere Integration Vorher Back-end Internet Back-end- System Back-end- System Nachher Internet API-Gateway Back-end Back-end- System Back-end- System

18 18 Sichere Integration Enterprise-Applikationen Herausforderungen Organisationen und Unternehmen digitalisieren und automatisieren immer mehr Geschäftsbereiche. Um sich von der Konkurrenz abzuheben, oder weil das eigene Geschäft sehr spezifisch ist, braucht es in bestimmten Bereichen Individualsoftware. Eine wichtige, nicht-funktionale Anforderung (non-functional requirement, NFR) bei Enterprise- Applikationen ist die Security. Benutzer müssen autorisiert sein, um eine Funktionalität verwenden zu dürfen oder Daten einzusehen. Damit Integrität und Vertraulichkeit gewährleistet sind, müssen auch die transportierten Daten geschützt sein. Oft ist es unerlässlich, auch zu einem späteren Zeitpunkt nachvollziehen zu können, wer wann was im System gemacht hat. Dafür muss die digitale Identität auch in nachgelagerten Systemen mitgeführt werden. Zusätzlich müssen sämtliche beteiligten Teilsysteme alle Zugriffe protokollieren (vgl. Abb.). Ein grosser Aufwand nützt wenig, wenn die umgesetzten Mechanismen aufgrund von Schwachstellen oder Lücken leicht umgangen werden können. Es gibt auch einfachere Wege, um Security umzusetzen mit einem vernünftigen Aufwand, kosteneffizient und wenig Coding-Anteil. Lösung Ein wichtiger Ansatz ist die Externalisierung derjenigen Security, die nicht mit der Applikationslogik vermischt werden soll. Dadurch können sich Entwickler auf die Geschäftslogik konzentrieren, während sich entsprechende Experten um Sicherheitsaspekte kümmern. Um komplexe Security-Mechanismen zu abstrahieren und um Fehlerquellen zu reduzieren, sollte Security-Funktionalität deklarativ konfiguriert werden. Externalisierte, deklarative Security- Spezifikationen können zudem einfach zentral verwaltet werden. JEE-Applikationsserver und das.net Framework bieten dafür zahlreiche Möglichkeiten (vgl. Abb.). Der Zugriff auf Ressourcen wie Ldap-Verzeichnisse, JMS-Infrastruktur, Webseiten oder Services wird nur mit Authentisierung zugelassen. Dies muss während der Entwicklung mittels Testing verifiziert werden. Rollenbasierte Autorisierungsmechanismen werden von allen Enterprise-tauglichen Servern unterstützt, auch Attribut-basierte Autorisierungen finden immer mehr Anklang. Beim Bau von Enterprise Systemen müssen konsequente Standards eingesetzt werden. Anwendungen werden nicht als Insellösungen gebaut und bestehen aus verschiedensten Komponenten. WS-Security oder SAML vermindern das Risiko von Inkompatibilitäten. Nutzen Die Nutzung von existierender Security-Funktionalität beschleunigt Projekte. Durch Wiederverwendung treten weniger Fehler auf. Umsysteme können einfacher integiert werden, weil eingesetzte Standards das Risiko für Inkompatibilitäten verringern. Deklarative Security Policies sind übersichtlicher und werden zentral verwaltet. $ Reduzierte Wartungskosten, weil weniger eigener Code gewartet werden muss.

19 19 Sichere Integration Vorher Applikationsserver Web Applikation RESTful Service SOAP Webservice Back-end- Systeme Security/ NFR Security/ NFR Security/ NFR Service Consumer Benutzer Nachher Applikationsserver Web Applikation RESTful Service SOAP Webservice Back-end- Systeme Authentisierung Autorisierung Credentials Integrität Vertraulichkeit Trust Audit Service Consumer Benutzer

20 20 Sichere Integration Integration von heterogenen Systemen Herausforderungen Die Applikationslandschaft eines Unternehmens ist heute in der Regel heterogen und verteilt. Als Architekturstil wird deshalb oft der Service-orientierte Ansatz gewählt. Dabei werden Funktionalitäten und Anwendungen als Services gebündelt und durch eine Middleware entkoppelt (vgl. Abb.). Oftmals muss die Identität des Nutzers mitgeführt werden, damit Zugriffskontrollen durchgeführt werden können und die Nachvollziehbarkeit gewährleistet ist. Involvierte Systeme wurden mit verschiedenen Technologien unterschiedlicher Hersteller gebaut, weshalb ganz unterschiedliche Methoden zur Authentisierung und sicheren Übermittlung digitaler Identitäten unterstützt werden. Sicherheitsanforderungen werden oft durch Applikationsentwickler ausprogrammiert. Die Erfahrung zeigt, dass dies mit einigen Nachteilen verbunden ist, beispielsweise ungenügender oder gar nicht implementierter Zugriffschutz, durch Architektur- oder Programmierfehler entstandene Sicherheitslöcher oder inkonsistent implementierte Sicherheitsrichtlinien. Solcher Code muss getestet und gewartet werden, und Änderungen an Sicherheitsrichtlinien können nur im Rahmen eines Releases eingepflegt werden. Baut man Security direkt in Komponenten ein, besteht die Gefahr von Wildwuchs, Redundanz und fehlender Flexibilität. Das Durchsetzen von unternehmensweiten Richtlinien wie zu verwendende Standards, Authentisierungsmittel oder kryptografische Algorithmen ist stark eingeschränkt. Dies gilt auch für Security Audits. Lösung Die Abbildung zeigt einen möglichen Ansatz einer sicheren Integration von Back-end-Systemen. Dabei wird ein SOA-Mediator (z.b. ein Enterprise Service Bus ESB oder ein Service-Gateway) eingesetzt, der externalisierte Security in Form sogenannter Policy Execution resp. Policy Enforcement Points nutzt. Diese erlauben es, Sicherheitsanforderungen ohne Code zu spezifizieren und als Policies auszulagern. Das nennt man auch deklarative Security, die von den meisten unternehmenstauglichen Applikationsservern unterstützt wird. Der SOA-Mediator überbrückt nicht nur unterschiedliche Formate der Nutzlast, sondern vermittelt auch zwischen verschiedenen Security-Mechanismen. Nutzen Beschleunigte Umsetzung, da möglichst viel Security-Funktionalität an die Infrastruktur delegiert wird. Aufgrund durchgehender Identity Propagation wird Nachvollziehbarkeit vereinfacht unterstützt durch Security-Mediation. $ Bewährte, existierende Security-Komponenten reduzieren die Entwicklungskosten und erhöhen die Sicherheit. Durch zentralisierte Security Policies werden die Betriebskosten gesenkt. Unterhaltskosten fallen durch Trennung von Geschäftslogik und Security geringer aus.

21 21 Sichere Integration Vorher Back-end- Systeme MIDDLEWARE PLATTFORM Nachher Back-end- Systeme Policy Execuion/ Enforcement Point Digitale Identitäten MIDDLEWARE PLATTFORM

22

23 ipt gibt Ihrem Unternehmen Sicherheit 23 Sichere Integration

24 24 Sichere Integration ipt bietet Neben vielen neuen Möglichkeiten und grossem Nutzen, birgt die Öffnung von Enterprise-Systemen auch Risiken und bringt entsprechende Herausforderungen. Diese Risiken sollten durch angemessene Massnahmen eingeschränkt und gleichzeitig die Realisierung von sicheren Systemen und Integrationen vereinfacht werden. ipt kennt Konzepte und Technologien mit denen IT-Security zum Enabler von neuen Lösungen wird. Application Security Implementation Assessment Eine Studie kann Mängel oder Lücken in der Security der eigenen Enterprise-Applikations-Landschaft identifizieren. Auch Ineffizienzen in Betrieb und Unterhalt können dabei zutage treten. ipt zeigt nach Erarbeitung der Studie auch auf, wie Sie diese Punkte gezielt beheben und so neue Angebote und Lösungen ermöglichen können. Security-Architektur und -Detailkonzepte In Ihrer Organisation sind Projekte geplant (oder laufen bereits), die eines oder mehrere der beschriebenen Einsatzgebiete betreffen. Unsere erfahrenen IT-Architekten mit Security-Fokus unterstützen Sie in Architektur- und Konzeptfragen. Bei Sicherheitsarchitekturen und -Konzepten sind Sie mit ipt auf der sicheren Seite. Proof of Concept (PoC) Sie möchten die technische Machbarkeit einer spezifischen Security-Technologie in Ihrem Umfeld erproben. ipt führt mit Ihnen zusammen einen Proof of Concept durch. Dadurch kann validiert werden, dass die gewählte Technologie nicht nur Sicherheitsansprüchen genügt, sondern auch Betriebs- und Unterhaltsansprüchen. Security-Spezialisten Zur sicheren Integration braucht es Leute mit speziellen Fähigkeiten. Unsere spezifisch ausgebildeten Berater unterstützen Sie bei der Umsetzung von Security, beim Testen von Security-Eigenschaften und halten den Betrieb von Sicherheitslösungen im Service Level Agreement à jour. Damit können Ihre Enterprise-IT-Systeme nicht nur sicherer, sondern auch effizienter und kostengünstiger betrieben und gewartet werden.

25 25 Sichere Integration Kontakt Dr. Matthias Buchs unterstützt unsere Kunden in der Konzeption und Umsetzung von Individual- Lösungen, basierend auf SOA-Prinzipien. Zudem führt er intern und extern Schulungen und Workshops zu Security-Architekturen und Security-Technologien durch; Schwerpunkt: Verwaltung und E-Government. Matthias Buchs ist IT-Architect bei ipt. Telefon Mail Lukas Kern hat langjährige Erfahrung in der Entwicklung und Integration von IT- Systemen, wobei Security eine wichtige und oft kritische Rolle spielt. In den letzten Jahren beschäftigte er sich mit der Absicherung von komplexen, service-orientierten Gesamtsystemen, die zunehmend aus unternehmensinternen und unternehmensexternen Einzelkomponenten bestehen. Lukas Kern ist Associate Partner im ipt-management. Telefon Mail März 2014

26 Komponentenbasierte, grosse Systeme 26 Sichere Integration

27 27 Sichere Integration

28 28 Sichere Integration Sichere Integration Innovation Process Technology AG Poststrasse 14, 6300 CH-Zug T , famous for integration

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Versicherungsforen-Themendossier

Versicherungsforen-Themendossier Versicherungsforen-Themendossier Nr. 17/2015 15. September 2015 Digitalisierung in der Assekuranz Von der Not zur Tugend Auszug:»Technische Umsetzung von BiPRO-Normen«von Steffen Reimann (Bosch Software

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013 Die PayPal Testumgebung (Sandbox) Inhalt 1. Die PayPal Testumgebung besteht aus zwei Teilen... 2 2. Zugang zur Sandbox Konten Seite... 2 3. Einrichten von PayPal DE Testkonten... 5 4. Verwenden der PayPal

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr