Sicherheit komplexer Informationssysteme
|
|
- Lucas Heintze
- vor 7 Jahren
- Abrufe
Transkript
1 Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit
2
3 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich von PKI, AAI und IDM Unsere Arbeit befasst sich mit dem Vergleich der Public Key Infrastructure (PKI), der Authentifizierungs und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen. Michel Schultz & Kai Subel
4 Vergleich von PKI, AAI und IDM Inhaltsverzeichnis Abbildungsverzeichnis 1. Einleitung Public Key Infrastructure (PKI) Authentifizierungs- und Autorisierungsinfrastruktur (AAI) Single Sign On Vorteile Nachteile Auswirkungen eines SSO auf die AAI Implementierungsbeispiel mit Shibboleth Identitätsmanagement (IDM) Physische Identität Digitale Identität Virtuelle Identität Das Identitätsmanagement IDM in Unternehmen Vor- und Nachteile vom Identitätsmanagement Vorteile Nachteile Verfahren des Identitätsmanagement Verzeichnisdienste Single-Sign-On (SSO) Role Based Access Control Implementierungsbeispiel SOA Vergleich PKI, AAI und IDM PKI vs. AAI PKI vs. IDM AAI vs. IDM Zusammenfassung der Vergleiche Quellen Abbildung 1: Public Key Encryption... 4 Abbildung 2: ohne AAI, Pilotprojekt Universitäten... 6 Abbildung 3: mit AAI, Pilotprojekt Universitäten... 6 Abbildung 4: Directory Information Tree... 9 Abbildung 5: Vergleich von PKI und AAI Abbildung 6: Zusammenhang zwischen PKI und IDM Abbildung 7: Vergleich von AAI und IDM Abbildung 8: Zusammenhang AAI, PKI und IDM Tabellenverzeichnis Tabelle 1: Komponenten einer PKI...Fehler! Textmarke nicht definiert. Tabelle 2: Vergleich PKI, AAI und IDM... 13
5 Glossar Name Definition C Compliance Compliance bezeichnet die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien [WPC09] D DFN F Föderativ Deutsches Forschungsnetz Jeder Beteiligte kontrolliert die für ihn entscheidenden Schritte selbst P Provisioning Als Versorgungsprozess bzw. provisioning process wird ein Prozess bezeichnet, der nötig ist, um einen Anwender eines IT Systems mit den grundsätzlichen Voraussetzungen für seine Tätigkeit auszustatten. [WPP09] 1. Einleitung Offene Netzwerke wie das Internet haben in der heutigen Zeit eine hohe Bedeutung für den Austausch von Informationen. Der Erfolg von webbasierten Anwendungen, die das Internet als Kommunikationsplattform nutzen, hängt dabei oft von der Informationssicherheit 1 und den Zugriffskontrollen ab. In Bezug auf Sicherheitsmaßnahmen gibt es mehrere Verfahren, die angewandt und auch miteinander kombiniert werden können. Hierzu zählt unter anderem die Public Key Infrastructure (PKI), welche mittels digitaler Zertifikate und kryptographischer Verfahren die rechnergestützte Kommunikation absichern soll. Des Weiteren ist hierbei die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) zu nennen, welche eine Validierungsinfrastruktur darstellt, die den Zugriff auf unterschiedliche Ressourcen vereinfachen soll. Identitätsmanagement (IDM) wird beispielsweise zur Autorisierung eingesetzt. Im Folgenden werden die drei Konzepte, PKI, AAI und IDM näher erläutert und Zusammenhänge sowie Unterschiede herausgearbeitet. PMI (Privileg Management Infrastructure) Eine PMI hat die Verwaltung von Attributen wie z.b. Privilegien, die zur Autorisierung von Entitäten benutzt werden können zur Aufgabe. [WT06] Conference 04, Permission to make Month digital 1 2, or 2004, hard City, copies State, of all Country. or part of this work for Copyright personal or 2004 classroom ACM use /00/0004 $5.00. is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. 1 Stellt die Vertraulichkeit, Verfügbarkeit und Integrität der Informationsverbreitenden und -lagernden Systemen sicher
Context. Verteilte Programmierung im Überblick. Verteilte Systeme/Distributed Systems. Konzeption der LVA
Motivation & Inhaltsübersicht Vorlesung Verteilte Systeme Wintersemester 2003/04 O.Univ.-Prof. Dipl.-Ing. Dr.techn. Wolfgang Pree Copyright Wolfgang Pree, All Rights Reserved Permission to make digital
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrThe projectivity of the moduli space of stable curves. I: Preliminaries on "det"...
The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrA study on computer-aided design of PIN-diode phase modulators at microwave frequencies
Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSoftware-Technologie: Stand der Kunst und Herausforderungen
Software-Technologie: Stand der Kunst und Herausforderungen O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software & Systems Research Group Universität Salzburg cs.uni-salzburg.at Permission to make digital
MehrOnline-Archiv der Publikationen
Univ.-Prof. Dr. Ingo Mörth Johannes Kepler Universität Linz Online-Archiv der Publikationen Nr./ number V-60 Titel/ title Untertitel/ subtitle - title & subtitle English Koautor/ co-author(s) - Art/ category
MehrIdentity Management an den hessischen Hochschulen
Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige
MehrBest Practice - Core Server Konfiguration für die Archivierung
Best Practice - Core Server Konfiguration für die Archivierung Copyright 06 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries.
MehrEbenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie
Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006
Mehreconstor Make Your Publications Visible.
econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Beckmann, Petra; Kurtz, Beate Research Report Erwerbstätigkeit von Frauen: Die Betreuung
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrEinbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule
Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrDie Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg
Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie
MehrZentrale IT-Dienste für dezentralen Organisationen
Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016
MehrGerman Worksheets. Schulmaterial
German Worksheets Copyright Notice: Schulmaterial Made by Liesl Feel free to make as many copies as you need for your kids or the students in your classroom. This file may not be shared with others. This
MehrProjektfortschrittsentscheidung für InfoMaPa Projekt genehmigt
-Planung und Steuerung: Projektfortschrittsentscheidung- Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt Version: 1.1 Projektbezeichnung InfoMaPa 1 Projektleiter Dr. Odysseus Verantwortlich
MehrAuthentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur
Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrFramework Architectures
Framework Architectures O.Univ.-Prof. Dipl.-Ing. Dr.techn. Wolfgang Pree Copyright Wolfgang Pree, All Rights Reserved Permission to make digital or hard copies of all or part of this work for personal
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrIndien: Postkoloniale Demokratie
Mehran Zolfagharieh Politikwissenschaftliche Forschungsreihe Band 21 Indien: Postkoloniale Demokratie Entstehung, Theorie, Stabilität Studienarbeit Universität Potsdam Wirtschafts- und Sozialwissenschaftliche
MehrSAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung
SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung Christian Nebauer Swiss Re Finance Transformation Lead Swiss Re im Überblick "Swiss Re is a leader in wholesale reinsurance, insurance
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrNotice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!
REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrInterpersonal attachment predicts identification with groups
www.ssoar.info Interpersonal attachment predicts identification with groups Crisp, Richard J.; Rosenthal, Harriet E. S.; Blissett, Jackie; Farrow, Claire V.; Walsh, Judi; Penn, Nicola M. K. Postprint /
MehrInhaltsverzeichnis 1 Einleitung 2 Der Produktentstehungsprozess im Wandel 3 Produktdaten-Management und Product Lifecycle Management
Inhaltsverzeichnis 1 Einleitung... 1 Literatur... 7 2 Der Produktentstehungsprozess im Wandel... 9 2.1 Der Produktentstehungsprozess als Teil des Produktlebenszyklus... 9 2.2 Wandlung des Produktentstehungsprozesses...
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrWäge- und Dosiersysteme. FAQs SIWAREX WP251
Wäge- und Dosiersysteme FAQs SIWAREX WP251 Wie passe ich das Beispielprojekt für die Modbus- Kommunikation zwischen einem TP700 Comfort und eine gewünschte Anzahl von SIWAREX WP251 Modulen an? V1.0, 23.03.16
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrRatiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.
Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrGALILEO Quick Reference Galileo Sign-on Keyword
GALILEO Quick Reference Galileo Sign-on Keyword Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSicherheit für Web-Anwendungen mit SAML2 und OAuth2
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 13. Tagung der DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Westfälische Wilhelms-Universität Münster, Münster 17.05.2017 Peter Gietz, DAASI International
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Mehreconstor Make Your Publications Visible.
econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Engelbrech, Gerhard; Jungkunst, Maria Research Report Erziehungsurlaub: Hilfe zur Wiedereingliederung
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrWörterbücher von MS nach Ooo konvertieren
Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrIch habe eine Nachricht für Sie
Ich habe eine Nachricht für Sie Even on a well-planned trip whether holiday or business changes can happen to the planned schedule. In such an event, it s essential to be able to cope with the new arrangements.
MehrInfoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek
Infoveranstaltung 1 Verstehen, was Shibboleth ist und was es leistet Identity Management Shibboleth Föderation 2 On the Internet, nobody knows you re a dog Text Peter Steiner, The New Yorker, 5 July 1993
MehrRolle der Körperschaften und Aktivitäten der KBV
TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrANNAMARIA PFEFFER. Die Rolle des Staates bei Auslandsverschuldung durch Fremdwährungskredite von Haushalten: Das Beispiel Ungarn
ANNAMARIA PFEFFER Die Rolle des Staates bei Auslandsverschuldung durch Fremdwährungskredite von Haushalten: Das Beispiel Ungarn Director of BERG: Prof. Dr. Florian Herold Bamberg University public-economics@uni-bamberg.de
MehrAspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen
Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Ein informatives Frühstück mit Praxisbezug zu: Rechtlichen Anforderungen Management und Compliance Praktische Umsetzung Datum
MehrSAMPLE EXAMINATION BOOKLET
S SAMPLE EXAMINATION BOOKLET New Zealand Scholarship German Time allowed: Three hours Total marks: 24 EXAMINATION BOOKLET Question ONE TWO Mark There are three questions. You should answer Question One
MehrDie VESTAS-3MW Plattform - aktuelle Weiterentwicklungen. Maila Sepri Produkt Management & Technical Sales Support EMEA Potsdam, 12.
Die VESTAS-3MW Plattform - aktuelle Weiterentwicklungen Maila Sepri Produkt Management & Technical Sales Support EMEA Potsdam, 12. November 2014 Agenda In den nächsten 20 min. erfahren Sie mehr über :
MehrLeitfaden Kiosk Version
Leitfaden Kiosk Version 6.6.34 Übersicht neue Features Juli 2014 Christoph Bildl Version 1.0 Page 1 Integration des Citizen CX Druckers ins Kiosk mit SDK Neue Button Einführung folgender neuer Buttons:
Mehreconstor Make Your Publications Visible.
econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Bach, Hans-Uwe Research Report Arbeitsvolumen steigt wieder dank mehr Beschäftigung (Arbeitszeit
MehrDIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN
DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT
MehrVorwort 11. Danksagung 15
Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale
Mehrder CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrVeröffentlichungsversion / Published Version Arbeitspapier / working paper
www.ssoar.info Why do girls' and boys' gender-(a)typical occupational aspirations differ across countries?: how cultural norms and institutional constraints shape young adolescents' occupational preferences
Mehrder Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité
Mehreconstor zbw
econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Wang, Judith
MehrDer deutsche Föderalismus
Roland Sturm Nomos Roland Sturm Nomos Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de
MehrLevel 2 German, 2016
91126 911260 2SUPERVISOR S Level 2 German, 2016 91126 Demonstrate understanding of a variety of written and / or visual German texts on familiar matters 2.00 p.m. Tuesday 29 November 2016 Credits: Five
MehrIDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung
Mehr(Re)Produktivität als ein sozial-ökologisches Brückenkonzept Biesecker, Adelheid; Hofmeister, Sabine
(Re)Produktivität als ein sozial-ökologisches Brückenkonzept Biesecker, Adelheid; Hofmeister, Sabine Published in: Nachhaltigkeit anders denken DOI: 10.1007/978-3-658-08106-5_7 Publication date: 2015 Document
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrIdentity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft
Identity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft ZKI Arbeitskreis Verzeichnisdienste auf der ZKI Herbsttagung 22. 24. September 2014 an der Technischen
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrTechNote. XCAPI-Lizenzierung in einer virtuellen Umgebung Stand: 27. Oktober
TechNote XCAPI-Lizenzierung in einer virtuellen Umgebung Stand: 27. Oktober 2014 www.te-systems.de Seite 2 In diesem kurzen Dokument erläutern wir die Vorgehensweise zur Ermittlung der virtuellen Hardware-ID
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrShop my MDS 4.0 Release Notes 2010/4. T-Systems International GmbH. Version 4.16 Stand Status Final
Shop my MDS 4.0 Release Notes 2010/4 T-Systems International GmbH Version 4.16 Stand 21.10.2010 Status Final Impressum Herausgeber Order Entry Factory Service Line Desktop Services & Solutions Dateiname
MehrAUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS
AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS Georg Gartlgruber, 6. Juni 2013 Radio Research Day DIE WELT HAT SICH DRAMATISCH VERÄNDERT DIE MEDIEN. DIE PRODUKTE & MARKEN. DIE KONSUMENTEN. SILODENKEN IST
Mehreconstor Make Your Publications Visible.
econstor Make Your Publications Visible. A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Rudolph, Helmut Research Report Arbeitsmarktpolitik: Befristete Arbeitsverträge sind bald
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrBedeutung von Compliance u. Riskmanagement für Unternehmen
Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Mehrnettrainment V3.0 - Login via BSH Intranet (One-Click)
Für die deutsche Version bitte auf die Flagge klicken. nettrainment V3.0 - Login via BSH Intranet (One-Click) Introduction Single-Sign-On Service 20. March 2015 Training Europa Competence B S H H A U S
MehrSeminar "Smarte Objekte und smarte Umgebungen" Identity Management
Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrWorking Paper Speed-Flow Relations and Cost Functions for Congested Traffic: Theory and Empirical Analysis
econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Verhoef,
MehrLevel 1 German, 2013
90883 908830 1SUPERVISOR S Level 1 German, 2013 90883 Demonstrate understanding of a variety of spoken German texts on areas of most immediate relevance 9.30 am Tuesday 12 November 2013 Credits: Five Achievement
MehrInformationen zur Oracle DB SE2
Informationen zur Oracle DB SE2 Dipl.-Inf. Karin Patenge Leitende Systemberaterin Stand der Bearbeitung: 23. September 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Safe Harbor
MehrUnternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
Mehr