SCIM: System for Cross-domain Identity Management

Größe: px
Ab Seite anzeigen:

Download "SCIM: System for Cross-domain Identity Management"

Transkript

1 SCIM: System for Cross-domain Identity Management Nico Ritschel Technische Universität Darmstadt, Fachbereich Informatik, Hochschulstraße 10, Darmstadt Zusammenfassung. Die Zahl der angebotenen Internetdienste steigt seit Jahren immer weiter an. Da für viele Dienste ein Benutzerkonto erforderlich ist, wird es für Nutzer häufig zur Herausforderung, den Überblick zu behalten. Um dieses Problem zu lösen, bieten viele Anbieter Systeme an, bei denen nur noch ein einziges Benutzerkonto verwaltet werden muss, auf dessen Daten auch andere Dienste zugreifen können. Damit dies reibungslos funktioniert, sind gemeinsame Schnittstellen zwischen den verschiedenen Diensten erforderlich. SCIM ist eine solche Schnittstelle, die den Datenaustausch standardisieren und so eine bessere Kompatibilität aller Dienste erreichen will. Wie SCIM funktioniert, wie es in der Praxis eingesetzt wird und welche Vorteile und Herausforderungen SCIM mit sich bringt, wird in dieser Arbeit erläutert. 1 Einführung Ganz gleich, ob klassisch via Webbrowser, über Desktopprogramme oder über Apps für Mobilfunkgeräte der Zugriff auf das Internet als Datenquelle und Kommunikationsmedium wird immer alltäglicher. Für viele Internetdienste ist es dabei zwecks Autorisierung oder Personalisierung erforderlich, die Nutzerdaten zu erfassen und an ein Benutzerkonto (Account) zu binden. Gerade für Nutzer, die viele Dienste parallel verwenden, wird es somit zu einer zunehmenden Herausforderung, den Überblick und die Kontrolle über ihre bei den verschiedenen Anbietern und Diensten gespeicherten Daten zu behalten. Den Nutzer bei der Verwaltung seiner persönlichen Daten, Dokumente und Informationen zu unterstützen und dabei Komfort und Sicherheit gleichermaßen zu wahren, ist eines der Kernziele des Identitätsmanagements. 1.1 Cross-domain Identity Management Im Identitätsmanagement wird häufig der Begriff Domäne für ein Umfeld verwendet, in dem auf eine einzelne, zentral gespeicherte Kopie eines Benutzerdatensatzes zugegriffen wird. Eine Domäne ist dabei üblicherweise einem einzigen Diensteanbieter zugeordnet. Hat ein Nutzer Accounts bei verschiedenen Anbietern (d. h. in verschiedenen Domänen), gibt es unterschiedliche klassische Ansätze, seine Identität zu verwalten. Die technisch meist einfachste Möglichkeit

2 2 ist die vollständige Isolation der Datensätze der jeweiligen Domänen. Dieser überwiegend bei klassischen Internetdiensten verwendete Ansatz garantiert allerdings keinerlei Synchronisation der Datensätze, und auch eine domänenübergreifende Nutzung von Daten ist nicht möglich; stattdessen müssen für mehrere Anbieter relevante Daten für jede Domäne erneut erfasst werden. Dem gegenüber steht die Zentralisierung der gespeicherten Nutzerdaten. Hierbei greifen alle beteiligten Dienste auf die gleiche Nutzerdatenbank zu und teilen sich somit die gleiche Domäne. Bei diesem Ansatz tritt zwar keine Synchronitätsund Redundanzproblematik auf, allerdings hat der Nutzer keinerlei Kontrolle mehr darüber, auf welche Daten die einzelnen Anbieter zugreifen. Entsprechend ist dieser Ansatz schon aus Gesichtspunkten des Datenschutzes nur in begrenztem Rahmen, z. B. in Firmennetzwerken, möglich. Ein Ansatz, der versucht, die Vorteile beider Ansätze zu vereinen, ist das Cross-domain Identity Management (CIM). Hier besitzt zwar jeder Anbieter seinen eigenen Datensatz, d. h. seine eigene Domäne, es gibt jedoch Schnittstellen, die einen vom Nutzer kontrollierbaren Austausch und eine Synchronisation der Daten ermöglichen. Beim Datenaustausch sind in der Regel vier Basisfunktionalitäten zu beachten: die Authentifizierung des Nutzers, die Autorisierung des Zugriffs durch den Nutzer, die eigentliche Datenübertragung und die Protokollierung der abgerufenen Daten. [1] Bei der Authentifizierung bestätigt der Nutzer zunächst gegenüber der Datenquelle, d. h. gegenüber dem Anbieter, der seine Daten besitzt, seine Identität, z. B. über seine Login-Daten. Anschließend autorisiert er den Datenempfänger, auf die von diesem angeforderten Daten zuzugreifen. In der Regel bleibt die Autorisierung bis auf Widerruf bestehen, sodass ein späterer Datenabruf ohne Benutzerinteraktion möglich ist. Daraufhin erfolgt die eigentliche Datenübertragung in einem von beiden Seiten unterstützten Protokoll. Zuletzt ist es Aufgabe der Datenquelle, die erfolgten Zugriffe zu protokollieren und ggf. dem Nutzer zur Verfügung zu stellen. Abbildung 1 zeigt schematisch den Ablauf der ersten Verknüpfung von Datenquelle und Datenempfänger. Insbesondere die Authentifizierung und Autorisierung sind hier nicht im Detail dargestellt. Zudem werden bei CIM üblicherweise nicht nur einmalig Benutzerdaten ausgetauscht, auch die spätere Nutzeranmeldung beim Datenempfänger erfolgt durch eine erneute Authentifizierung gegenüber der Datenquelle. Diese bestätigt dann dem Datenempfänger die Identität des Nutzers. Der Vorgang wird häufig auch als Single Sign-on (SSO) bezeichnet und läuft ähnlich zur ersten Verknüpfung ab, wobei einige Punkte wie die Autorisation des Zugriffs übersprungen werden.

3 3 Abb. 1. Sequenzdiagramm der Verknüpfung von Datenquelle und -empfänger im CIM 1.2 SCIM als Werkzeug für Cross-domain Identity Management Für die Authentifizierung des Nutzers und auch die nachträgliche Autorisierung des Datenempfängers wurden in der Anfangszeit von CIM meist proprietäre Lösungen auf Basis der seit 2001 vom OASIS-Konsortium entwickelten Security Assertion Markup Language (SAML) verwendet. Das nicht auf SAML basierende OpenID ersetzte nach seiner Einführung im Jahr 2007 die meisten dieser Lösungen und gilt bis heute zusammen mit dem proprietären Facebook Connect als Quasi-Standard für CIM. [2] Vor allem für die eigentliche Übertragung der Nutzerdaten gab es jedoch lange Zeit keinen einheitlichen Standard. Die meist von den Diensteanbietern selbst entwickelten proprietären Lösungen führten dazu, dass aufgrund des hohen Inte-

4 4 grationsaufwands für jeden einzelnen Dienst eine Fokussierung auf soziale Netzwerke mit hohen Nutzerzahlen stattfand; hierzu zählen insbesondere Facebook, Twitter und Google (seit 2012 als Teil des Netzwerks Google+). Zudem entstand ein Markt von Software- und Plug-in-Lösungen, um Diensteanbietern die Integration mehrerer Datenquellen zu erleichtern. Um auch für die Datenübertragung einen einheitlichen Standard zu schaffen, wurde 2011 ein Entwurf für das System for Cross-domain Identity Management (SCIM) veröffentlicht, der von der Internet Engineering Task Force (IETF) aufgegriffen wurde und seitdem von dieser weiterentwickelt wird. Bei SCIM handelt es sich um ein Protokoll, das sich ausschließlich auf die Übermittlung von Nutzerdaten konzentriert und daher mit nahezu allen Lösungen zur Authentifizierung oder Autorisierung kompatibel ist. Ferner kann SCIM parallel zu anderen Lösungen angeboten werden, um einen schrittweisen Umstieg von bestehenden Systemen zu erleichtern. 2 Allgemeine Beschreibung von SCIM Gemäß der Spezifikation von SCIM stellt die Datenquelle dem Datenempfänger eine Schnittstelle (API) auf Basis des Hypertext Transfer Protocol (HTTP) bereit, über die Anfragen zu bestimmten Daten gestellt und beantwortet werden. Beim eigentlichen Datenformat, in dem Anfragen beantwortet werden, kann zwischen der seit 1998 vom World Wide Web Consortium (W3C) entwickelten Extensible Markup Language (XML) und der von Douglas Crockford spezifizierten JavaScript Object Notation (JSON) gewählt werden. 2.1 Spezifikation der SCIM-Schnittstelle Die SCIM-API basiert auf den Prinzipien des Representational State Transfer (REST), d. h., sie ist adressierbar, zustandslos und basiert auf HTTP. Adressierbarkeit bedeutet, dass jedes abfragbare Objekt, also hier z. B. ein Nutzer, einen eindeutigen Uniform Resource Identifier (URI) besitzt, über den er identifiziert werden kann. Zustandslosigkeit sagt aus, dass jede Abfrage für sich betrachtet alle relevanten Informationen enthalten muss, sodass die Datenquelle keinen Kontext früherer Abfragen kennen muss. [3] Über die API sind (immer unter Voraussetzung einer entsprechenden Autorisierung) sowohl lesende als auch schreibende Operationen möglich, die durch die entsprechenden HTTP-Kommandos ausgeführt werden. Ein lesender Zugriff verwendet dabei das GET-Kommando, während schreibende Zugriffe bei Änderungen die Kommandos PUT (vollständige Ersetzung eines Datensatzes) und PATCH (spezifische Änderung einzelner Werte) verwenden. Es ist auch möglich, über das POST-Kommando völlig neue Benutzer anzulegen oder über DELETE existierende Benutzer zu löschen. Allerdings beschränkt sich die praktische Nutzung fast ausschließlich auf lesende Zugriffe oder gezielte Änderungen einzelner Werte.

5 5 Beispiel für einen lesenden Zugriff auf die SCIM-API GET /Users/de100a f5c-ac15-b24df69935e6 Host: example.com Accept: application/json Neben der ID des gewünschten Benutzers (vgl. Abschnitt 2.2) kann auch angegeben werden, ob eine Antwort im JSON- oder im XML-Format gewünscht ist. Zudem ist es möglich, als Datenempfänger nach Benutzern zu suchen oder sich eine Liste aller Benutzer anzeigen zu lassen. Ob ein Datenanbieter diese Funktion unterstützt, wird ihm jedoch freigestellt. Beispiele für eine Änderung von Nutzerdaten (via PATCH-Kommando) und eine Suchabfrage befinden sich im Anhang. [4] 2.2 Spezifikation des SCIM-Datenformats Das SCIM-Datenformat ist grundsätzlich als Folge von Schlüssel-Wert-Paaren aufgebaut, wobei die erlaubten Schlüssel in der Spezifikation fest vorgegeben sind. Als Werte sind je nach Art des Schlüssels Boolsche Variablen, Zahlen, Zeichenketten, Datumsangaben nach ISO 8601, Datenfelder oder auch wiederum aus Schlüssel-Wert-Paaren bestehende komplexe Strukturen vorgesehen. Beispiele für verschiedene Schlüssel-Wert-Paare im JSON-Format: "username": "example", "displayname": "Edgar X. Ample", " s": [ "value": "primary": true ], "active": true, "created": " T11:20:42Z" Nahezu alle im Datenformat spezifizierten Schlüssel sind optional, lediglich die Schlüssel schemas, id und username müssen bei jeder Lese- oder Schreiboperation gesetzt werden. schemas ist dabei ein Datenfeld, das alle genutzten Erweiterungen von SCIM (siehe Abschnitt 2.3) aufzählt. Die Zeichenkette id gibt einen eindeutigen, permanenten Bezeichner für den Nutzer an, für den üblicherweise ein 32-stelliger Universally Unique Identifier (UUID) verwendet wird. Die Zeichenkette username gibt ebenfalls einen eindeutigen Bezeichner an, der allerdings in der Regel vom Benutzer selbst gewählt wurde und für den z. B. dessen Login-Name verwendet werden kann. Weiterhin definierte, optionale Schlüssel umfassen Namens- und Adressdaten, Kontaktinformationen, regionale Informationen wie präferierte Sprachen

6 6 und Zeitzonen, Gruppenzugehörigkeiten sowie Zertifikate für die sichere Kommunikation. Eine Besonderheit sind dabei die Gruppenzugehörigkeiten, da die darin aufgeführten Gruppenbezeichner ebenfalls über die SCIM-Schnittstelle abgefragt und so andere Mitglieder erfragt werden können. Es wird außerdem empfohlen, zu jeder Antwort der Schnittstelle noch Metadaten bereitzustellen, die üblicherweise das Datum der Benutzerregistrierung und der letzten Datenänderung erfassen. [5] 2.3 Erweiterbarkeit von SCIM SCIM bietet neben den bereits aufgeführten, fest definierten Schlüsseln auch die Möglichkeit, die vorgegebene Spezifikation zu erweitern. Daten aus Erweiterungen werden dabei in einem separaten Block, dessen Schlüssel der Name der Erweiterung ist, gesendet, sodass dieser einfach ignoriert werden kann, wenn der Empfänger die Erweiterung nicht unterstützt. Die SCIM-Spezifikation definiert bereits selbst eine erste Erweiterung, die sich auf Daten im geschäftlichen Umfeld spezialisiert. Über diese Erweiterung können beispielsweise Personalnummer, Abteilung oder Vorgesetzte übertragen werden. Ein Beispiel für einen vollständigen Benutzerdatensatz inkl. geschäftlicher Daten befindet sich im Anhang. [5] 3 Realisierte Implementationen von SCIM Bei SCIM handelt es sich wie bereits erwähnt ausschließlich um einen Standard. Von Seiten der IETF wird zudem keine Referenzimplementation einer SCIM-API bereitgestellt, auf der andere Implementationen aufbauen können. Allerdings existiert mit OpenSCIM eine unter der GNU General Public License (GPL) frei lizenzierte Implementation in den Programmiersprachen Java und C#, die sich sehr nah am Standard orientiert. Daneben existieren noch zahlreiche weitere Implementationen unter freien und proprietären Lizenzen, u. a. von Cisco, McAfee und Ping Identity, die oft in komplexere Daten-und Benutzerverwaltungssysteme integriert sind. Beispielhaft wird im Folgenden neben OpenSCIM auch auf die recht verbreitete freie Implementation von Gluu eingegangen, die unter der freien MIT License steht. 3.1 OpenSCIM Die 2011 zu großen Teilen von Matthew Crooke entwickelte SCIM-Implementation OpenSCIM unterstützt das gesamte Spektrum der SCIM-API. Die Java- Variante des Projekts basiert auf dem Framework Spring und nutzt für die Kommunikation über HTTP die Erweiterung Spring Web Services. Die C#-Variante verwendet die von Microsoft entwickelte Windows Communication Foundation (WCF).

7 7 Beide Varianten der Implementierung bieten kein integriertes Backend zur Verwaltung oder Speicherung der über SCIM empfangenen oder gesendeten Daten, sondern lediglich Schnittstellen, um eine Anbindung an vorhandene Benutzerverwaltungssysteme zu ermöglichen. Die am weitesten ausgearbeitete und von Varianten der Implementierung unterstützte Schnittstelle ist dabei die zum Verzeichnisdienst-Protokoll Lightweight Directory Access Protocol (LDAP). Diese ermöglicht es, mit geringem Aufwand schon existierende, ebenfalls LDAPkompatible Benutzer-Verwaltungssysteme, wie z. B. den Microsoft Active Directory Service, anzubinden. OpenSCIM ist derzeit vollständig implementiert, allerdings nur sehr spärlich dokumentiert. Außerdem wurden seit Ende 2011 keine weiteren Aktualisierungen der Software mehr vorgenommen, sodass nicht mit einer zeitnahen Behebung von Fehlern oder einer Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) zu rechnen ist. 3.2 Gluu Das frei lizenzierte Benutzerverwaltungssystem Gluu unterstützt ebenfalls SCIM als Schnittstelle zum Datenaustausch. Im Gegensatz zu OpenSCIM wird hier jedoch auch ein vollständiges Backend zur Speicherung und Verwaltung von Nutzerdaten auf Basis von LDAP mitgeliefert. Neben der angebotenen freien Implementierung bietet die Entwicklerfirma Gluu Inc. auch kommerzielle Lösungen in Form von technischem Support, Komplettpaketen inkl. Server-Hardware oder auch vollständigem Hosting des Servers durch Gluu Inc. an. Nach Aussagen des Entwicklers ist Gluu besonders auf hohe Skalierbarkeit ausgelegt und unterstützt neben SCIM auch andere, proprietäre Protokolle; zudem bietet Gluu eine Vielzahl von Authentifizierungslösungen. Die SCIM- Schnittstelle von Gluu wurde im Jahr 2013 regelmäßig gepflegt und weiterentwickelt, sodass eine zeitnahe Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) wahrscheinlich ist. 4 Bewertung von Cross-domain Identity Management Im Vergleich zum klassischen Identitätsmanagement innerhalb einer einzelnen Domäne bietet Cross-domain Identity Management zahlreiche Vorteile, verursacht jedoch auch neue Probleme und Risiken. Im Folgenden werden diese erläutert und Lösungsansätze aufgezeigt. Dabei wird ein besonderer Fokus auf Vorteile und Risiken bezüglich der Sicherheit gelegt. 4.1 Vorteile von Cross-domain Identity Management Einer der zentralen Vorteile von CIM ist das Verschieben der Nutzerauthentifizierung in die Domäne der Datenquelle. Somit benötigt der Nutzer lediglich einen einzigen Satz von Zugangsdaten, um sich bei vielen Diensteanbietern unabhängig voneinander einzuloggen. In der Praxis kann dies dazu führen, dass

8 8 der Nutzer ein sichereres Passwort für die Authentifizierung bei der Datenquelle wählen kann und die Gefahr, dass er es verliert oder vergisst, sinkt. Gleichzeitig entsteht durch CIM nicht das Risiko, dass eine Sicherheitslücke bei einem Diensteanbieter auch die Zugangsdaten aller anderen Anbieter kompromittiert, wie es beispielsweise bei einer gemeinsamen Domäne oder der Wahl der gleichen Zugangsdaten für mehrere Dienste der Fall wäre. Stattdessen wären beim Auftreten einer Sicherheitslücke grundsätzlich nur die an den unsicheren Dienst freigegebenen Daten offengelegt. Der automatisierte Austausch von Daten mit neuen Diensten erhöht generell den Komfort für den Nutzer, da auch größere Datenmengen wie Adressbücher oder Bildergalerien schnell und ohne manuelles Eingreifen übertragen werden können. Die hohe Automatisierung der Datenübertragung hat außerdem den Vorteil, dass typische Fehlerquellen menschlicher Interaktionen (z. B. Tippfehler oder auch bewusste Datenmanipulation)vermieden werden. Ein weiterer Vorteil von CIM ist die automatische Synchronisierung von Datenänderungen zwischen Datenquelle und Diensteanbietern. Dies kann sich sowohl hinsichtlich Funktionalität oder Nutzerkomfort als auch im Hinblick auf sicherheitsrelevante Aspekte vorteilhaft für den Nutzer auswirken. So kann beispielsweise eine Änderung an den Berechtigungen oder dem Status des Benutzeraccounts umgehend an alle davon betroffenen Dienste weitergeleitet werden, ohne dass durch manuelles Eingreifen zeitliche Verzögerungen entstehen. 4.2 Probleme und Risiken von Cross-domain Identity Management Einige der Vorteile von CIM bringen auch neue Risiken mit sich. So senkt die Nutzerauthentifizierung gegenüber der Datenquelle zwar prinzipiell die Gefahr, die von Sicherheitslücken bei den Diensteanbietern ausgeht, gleichzeitig wird aber das Ausmaß der Schädigungen, die Sicherheitslücken bei der Datenquelle mit sich bringen können, deutlich erhöht. Kann sich beispielsweise ein Angreifer Zugriff auf das Benutzerkonto bei der Datenquelle verschaffen, kann er auf diese Weise auch in alle Benutzerkonten bei angebundenen Diensten eindringen. Die Datenquelle wird so auch zu einem lohnenswerten Ziel für Attacken gegen den Nutzer, wie beispielsweise Phishing. Insbesondere bei einem nicht verantwortungsvollen Umgang des Nutzers mit seinen Zugangsdaten bei der Datenquelle steigt für ihn folglich das Risiko, durch einen Fehler gleich eine Vielzahl von Benutzerkonten zu gefährden. Doch auch ohne Angriffe von außen kann ein Sicherheitsrisiko entstehen, wenn beispielsweise die Datenquelle ihren Dienst einstellt. Da die Diensteanbieter in der Regel keine lokalen Zugangsdaten mit dem Nutzer ausgehandelt haben, ist dann eine Authentifizierung ohne Unterstützung der Datenquelle nicht mehr möglich. Dabei ist nicht einmal zwingend ein dauerhafter Ausfall der Datenquelle erforderlich. Bereits temporäre Probleme beeinträchtigen automatisch die Verfügbarkeit aller verbundenen Dienste. Somit ist sowohl seitens des Nutzers als auch seitens des Diensteanbieters eine hohe Abhängigkeit von der Datenquelle gegeben.

9 9 Ein weiterer Aspekt, der Risiken beinhaltet, ist der Komfort für den Nutzer. Da die Datenübertragung automatisch im Hintergrund abläuft, kann der Nutzer leicht den Überblick darüber verlieren, welche Daten tatsächlich an den Diensteanbieter gesendet werden. In der Praxis ist die Autorisierung des Datenzugriffs nicht immer transparent gestaltet, sodass Nutzer unbewusst viele Daten mit Anbietern teilen können, ohne dies wirklich zu beabsichtigen. Zuletzt sei auch noch angemerkt, dass durch CIM eine zusätzliche Komplexität entsteht. Für jeden der in Abschnitt 1.1 erwähnten Schritte (Authentifizierung, Autorisierung, Datenübertragung, Protokollierung) sind ein Entwurf und eine Implementation von Protokollen und Verfahren erforderlich, die alle für sich das Risiko von Fehlern oder Sicherheitslücken mit sich bringen. 4.3 Vorteile und Herausforderungen von SCIM Im Vergleich zu den proprietären Protkollen, die vor der Einführung von SCIM verbreitet waren, liegt ein Vorteil von SCIM in der öffentlichen Zugänglichkeit und Einheitlichkeit. Dies ist besonders für Diensteanbieter, die mehrere Datenquellen parallel unterstützen möchten, eine große Erleichterung. So genügt es nun, die Unterstützung für SCIM zu implementieren, um anschließend auf alle Datenquellen, die SCIM unterstützen zugreifen zu können. Dass SCIM sich dabei ausschließlich auf die Datenübertragung beschränkt, hat den Vorteil, dass die sicherheitsrelevanten Protokolle zur Authentifizierung oder Autorisierung, die meist schnelleren Entwicklungszyklen unterliegenden, unabhängig von SCIM verändert oder aktualisiert werden können. Gerade durch den Fokus auf die Datenübertragung ergibt sich jedoch das folgende Problem: Da neben SCIM auch noch Authentifizierung und Autorisierung berücksichtigt werden müssen, für die es zwar weitverbreitete Lösungen, aber keinen einheitlichen Standard gibt, wird die Grundidee, ein einheitliches Protokoll zu schaffen, aufgeweicht. Ein weiteres Problem von SCIM ist das in Abschnitt 2.3 erläuterte Konzept der Erweiterbarkeit: So ist es zwar grundsätzlich möglich, SCIM um neue Datenschlüssel zu erweitern, doch geht hierdurch auch die Einheitlichkeit des Protokolls verloren, da nicht garantiert werden kann, dass alle Datenquellen die gleichen Erweiterungen verwenden und unterstützen. Eine technische Stärke von SCIM ist die Nutzung von HTTP zur Datenübertragung. Dies ermöglicht eine Datenübertragung auch in stark abgesicherten Netzen, da keine speziellen Ports für eine Verbindung benötigt werden. Außerdem hat SCIM, vor allem wenn es zusammen mit JSON verwendet wird, ein sehr effizientes Datenformat mit einer hohen Dichte an Nutzerdaten. Aus Sicherheitsgründen ist die Nutzung von HTTPS, d. h. verschlüsseltem HTTP, unter der Verwendung von Transport Layer Security (TLS) in SCIM verpflichtend vorgeschrieben. Dies ist insbesondere im Hinblick auf die in der Regel bestehende Vertraulichkeit der übertragenen Daten eine sehr sinnvolle Einschränkung. Da TLS bereits seit mehreren Jahrzehnten existiert und heute weitverbreitet genutzt wird, ist hier nicht mit Kompatibilitätsproblemen zu rechnen. SCIM macht aus Gründen der Auf- und Abwärtskompatibilität ausdrücklich keine Vorgaben hinsichtlich der verwendeten Version von TLS, sodass

10 10 die Anbieter in der Pflicht sind, eine aktuelle Version des Protokolls zu verwenden. Die größte Herausforderung von SCIM liegt derzeit darin, den Standard tatsächlich in der Praxis zu etablieren. Wird keine flächendeckende Unterstützung von SCIM durch alle großen Diensteanbieter erreicht, stellt es lediglich ein weiteres Verfahren unter vielen dar, das eher zur Diversifizierung statt zur Standardisierung beiträgt. 5 SCIM in der Praxis und zukünftige Entwicklungen Während CIM in den letzten Jahren enorm an Verbreitung und damit auch an Bedeutung gewonnen hat, verändert sich der Markt in einem hohen Tempo weiter, sowohl in technischer Hinsicht als auch im Hinblick auf die Form der angebotenen Möglichkeiten. Im Folgenden wird auf die derzeitige Rolle von SCIM innerhalb dieses Markts eingegangen und ein Ausblick auf die Zukunft gegeben. 5.1 Verwendung von SCIM in der Praxis Bis zum Jahr 2011 haben sich bereits zahlreiche, meist proprietäre Lösungen für Identitätsmanagement auf dem Markt etabliert. Seit der Einführung von SCIM sind einige Anbieter von Lösungen auf SCIM umgestiegen oder bieten zumindest eine Unterstützung dafür an. Dennoch ist SCIM noch weit davon entfernt, den Status eines allgemeingültigen Standards erreicht zu haben. Insbesondere von sozialen Netzwerken wie Facebook, Twitter oder Google+ wird SCIM nicht unterstützt. Vor allem bei Google+ ist dies verwunderlich, da die dort genutzte proprietäre API seit dem Erscheinen von SCIM stark überarbeitet wurde und in ihrer derzeitigen Form auch deutlich an SCIM angelehnt (wenn auch nicht kompatibel) ist. Einer der wesentlichen Gründe, weshalb sich SCIM im Bereich der sozialen Netzwerke nicht durchsetzen konnte, ist die Tatsache, dass SCIM die Vernetzung von Nutzern untereinander nur sehr vereinfacht darstellen kann und auch nicht darauf ausgelegt ist, umfangreiche Abfragen nach Benutzerbeziehungen zu unterstützen. Hier setzen die Betreiber der Netzwerke vor allem auf komplexe Graphenstrukturen, die die Verbindungen von Nutzern erfassen und zugänglich machen sollen. Inwiefern hier Potenzial besteht, SCIM in späteren Versionen entsprechend zu erweitern, ist noch nicht absehbar. [6] Tatsächlich zum praktischen Einsatz kommt SCIM vor allem im Business- Bereich, in dem Softwarelösungen für firmeninternes Identitätsmanagement SCIM mehrheitlich unterstützen oder angegeben wird, in zukünftigen Versionen eine Unterstützung einführen zu wollen. Hier ist auch eine deutlich bessere Kompatibilität mit der Struktur von SCIM gegeben, da meist eine kleinere Zahl von Nutzern vorliegt, bei denen der Fokus stärker auf den eigenen Daten und Informationen als auf ihren Beziehungen untereinander liegt.

11 SCIM 2.0 und zukünftige Entwicklungen Von der IETF wird derzeit an einer neuen Version von SCIM unter dem Namen SCIM 2.0 gearbeitet. Diese befindet sich aktuell noch in der Entwurfsphase, eine Veröffentlichung ist aber für 2014 geplant. Bei SCIM 2.0 wurden gegenüber SCIM einige Änderungen durchgeführt, die jedoch eher im Detail zu finden sind. Bei der API besteht der wesentliche Unterschied zur aktuellen Version darin, dass weniger Abweichungen toleriert werden und viele Details des API- Verhaltens nun genauer beschrieben sind. So sind unter anderem die URLs, unter denen Benutzer und Gruppen abgefragt werden können, genau festgelegt und nicht mehr wie zuvor nur als Empfehlung vorgesehen. Zudem sind Rückmeldungen bei Fehlern klarer definiert, und die Möglichkeiten beim Suchen von Nutzern wurden erweitert. [7] Beim Datenformat ist das Mitsenden von Metadaten, z. B. wann ein Benutzer oder eine Gruppe erstellt und zuletzt verändert wurde, nun zwingend vorgeschrieben. Außerdem wurden einige Schlüsselwörter hinzugefügt, die vor allem auf die Kompatibilität mit sozialen Netzwerken abzielen. Unter anderem können jetzt auch Profilfotos des Nutzers übertragen werden. [8] SCIM 2.0 ist durch die genauere Spezifikation vieler Details nicht abwärtskompatibel. Allerdings kann ein Server durch das Mitsenden der Versionsnummer bei Anfragen grundsätzlich zu allen SCIM-Versionen gleichzeitig kompatibel sein. Da die Änderungen nur geringfügig sind, ist ein schneller Umstieg von bestehenden SCIM-Anbietern auf SCIM 2.0 abzusehen, sobald die Spezifikation final verfügbar ist. Die Änderungen am Standard sind jedoch nicht erheblich genug, um einen großen Einfluss auf die Verbreitung von SCIM zu erzielen. Die im vorherigen Abschnitt beschriebenen Probleme, die viele Anbieter von einer Nutzung abhalten, bestehen auch weiterhin. 6 Fazit In einer modernen, vernetzten Welt ist ein flexibles, den Bedürfnissen seiner Benutzer angepasstes Identitätsmanagement von zentraler Bedeutung und gleichzeitig eine große Herausforderung. Cross-domain Identity Management ist ein möglicher Ansatz, sich dieser Herausforderung durch eine Vernetzung verschiedener Interessenparteien zu stellen. Eines der Kernprobleme von CIM, die Schaffung von einheitlichen Standards und Schnittstellen, versucht das Protokoll SCIM zu lösen. SCIM versucht dabei, möglichst gut mit anderen Protokollen im Einklang zu arbeiten, und konzentriert sich auschließlich auf die Datenübertragung. Es versucht, diese zu vereinheitlichen und dennoch ein Mindestmaß an Flexibilität zu wahren. Hierzu setzt es auf weitverbreitete Standards wie HTTP und JSON und auf die Prinzipien von REST, die eine effiziente, intuitive Nutzung sichern sollen. SCIM kann sowohl Datensätze von Nutzern lesen als auch verändern oder neu erstellen. Zudem besitzt es viele weitere Möglichkeiten zur Nutzerfilterung und -verwaltung.

12 12 Sowohl CIM als auch SCIM haben zwar viele Vorteile, bringen aber auch ganz eigene Probleme mit sich. CIM erleichtert insbesondere die Synchronisierung von Datensätzen und kann zusätzlichen Komfort für den Nutzer schaffen. Dabei sorgt es aber auch für eine Zentralisierung der Datenverwaltung, die zu einer Abhängigkeit von den Anbietern und einem erhöhten Sicherheitsrisiko führen kann. SCIM versucht, dieser Abhängigkeit entgegenzuwirken, indem es die Interoperabilität zwischen verschiedenen Anbietern erhöht, kann das Problem jedoch nicht alleine lösen und belässt besonders beim Thema Sicherheit die Verantwortung bei den Anbietern. Während CIM immer mehr Verbreitung findet, ist SCIM noch sehr neu auf dem Markt und findet derzeit noch kaum praktische Anwendung. Zwar gibt es bereits eine Vielzahl an Implementierungen von SCIM auf freier und kommerzieller Basis, dennoch schrecken gerade größere Anbieter vor einer Implementierung zurück. Vor allem die Untersützung durch die IETF könnte SCIM in Zukunft einen stärkeren Zugang zum Massenmarkt und der Verwendung durch Branchengrößen ermöglichen. Insbesondere hinsichtlich der fragwürdigen Skalierbarkeit und der starken Konkurrenzsituation durch proprietäre Alternativen bleibt es allerdings abzuwarten, ob SCIM in absehbarer Zeit ein Durchbruch gelingt. Literatur 1. Ping Identity Corporation: Simple Cloud Identity Management (SCIM), 2011, mf/white paper/simple-cloud-identity-management-scim.pdf, Stand: TechCrunch: OpenID Welcomes Microsoft, Google, Verisign and IBM, 2011, Stand: IBM developerworks: RESTful Web services: The basics, 2011, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 1.1, 2013, 01.html, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 1.1, 2013, 01.html, Stand: Kim Cameron: Yes to SCIM. Yes to Graph., 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 2.0, 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 2.0, 2013, Stand:

13 13 Anhang Anhang A: Beispiel für eine Änderung von Benutzerdaten via PATCH-Kommando Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Befehl If-Match in Zeile 5 stellt sicher, dass seit dem letzten Abruf des Benutzers keine Änderungen von Dritten vorgenommen wurden. PATCH /Users/2819c223-7f76-453a-919d Host: example.com Accept: application/json Content-Type: application/json If-Match: W/"a330bc54f0671c9" "schemas": ["urn:scim:schemas:core:1.0"], " s": [ "value": "primary": true ] Anhang B: Beispiel für eine Suchabfrage über die Anzeigenamen aller Benutzer, deren Benutzername mit b anfängt Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Ausdruck username sw "b" steht für die Filterung nach Benutzernamen, die mit einem b anfangen. GET /Users?attributes=displayName&filter=userName sw "b" Host: example.com Accept: application/json Antwort des Servers: "totalresults":1, "schemas":["urn:scim:schemas:core:1.0"], "Resources":[ "displayname":"babs Jensen" ]

14 14 Anhang C: Beispiel für einen vollständigen Benutzerdatensatz mit Erweiterung für geschäftliche Daten Entnommen und gekürzt aus der Spezifikation des SCIM Core Schema [5] "schemas": ["urn:scim:schemas:core:1.0", "urn:scim:schemas:extension:enterprise:1.0"], "id": "2819c223-7f76-453a-919d ", "username": "displayname": "Babs Jensen", " s": [ "value": "type": "work", "primary": true ], "addresses": [ "streetaddress": "100 Universal City Plaza", "locality": "Hollywood", "country": "USA", "formatted": "100 Universal City Plaza\nHollywood, USA", "type": "work", "primary": true ], "usertype": "Employee", "title": "Tour Guide", "preferredlanguage":"en_us", "locale": "en_us", "active":true, "groups": [ "value": "e9e30dba-f08f d5c6a331660a", "display": "Tour Guides", "value": "fc348aa eb-a20b-c726e15c55b5", "display": "Employees" ], "urn:scim:schemas:extension:enterprise:1.0": "employeenumber": "701984", "costcenter": "4130", "organization": "Universal Studios",

15 15 "division": "Theme Park", "manager": "managerid": " e4-49d8ca9f808d", "displayname": "John Smith", "meta": "created": " T04:56:22Z", "lastmodified": " T04:42:34Z"

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Das eigene Kandidatenfrontend

Das eigene Kandidatenfrontend Das eigene Kandidatenfrontend THEMA: Mit dem BeeSite API zum eigenen Job Board Dr. Sascha Juchem R&D Abteilung sascha.juchem@milchundzucker.de AGENDA Mit dem BeeSite API zum eigenen Job Board 01 Einleitung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Denapp Bankdata Service

Denapp Bankdata Service Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Anleitung REST API Schneelast-Messsystem SMS

Anleitung REST API Schneelast-Messsystem SMS Anleitung REST API Schneelast-Messsystem SMS Version 2.01 REST API Schneelast-Messsystem SMS Die API (Schnittstelle) ist als sogenannter RESTful Webservice angelegt, bei dem jede Funktion über eine eindeutige

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services?

Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services? Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services? Web APIs Wo kommen wir her? Remote Procedure Calls (RPC) Verben/Aktionen im Endpunkt enthalten GetCustomer InsertInvoice

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Zugriff auf Web Services vertraut. Der Web Service

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

A Generic Database Web Service for the Venice Lightweight Service Grid

A Generic Database Web Service for the Venice Lightweight Service Grid A Generic Database Web Service for the Venice Lightweight Service Grid Michael Koch Bachelorarbeit Michael Koch University of Kaiserslautern, Germany Integrated Communication Systems Lab Email: m_koch2@cs.uni-kl.de

Mehr

HANDBUCH JTL-WAWI. sumonet.de

HANDBUCH JTL-WAWI. sumonet.de HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Zeiterfassung für Projekte. SOAP-Schnittstelle. Juli 2013 Version 4.7

Zeiterfassung für Projekte. SOAP-Schnittstelle. Juli 2013 Version 4.7 Weil Zeit Geld ist Zeiterfassung für Projekte SOAP-Schnittstelle Juli 2013 Version 4.7 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 zep@provantis.de

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth Julian Reisser 21. Juli 2010 Inhaltsverzeichnis 1 Authentifizierung und Autorisierung im Web 2 2 Basic Authentication 2 3

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen Wolkig bis heiter APEX als Drehkreuz für Web Service-Anwendungen Andreas Wismann WHEN OTHERS Beratung Projektmanagement Coaching rund um Oracle Application Express In APEX Informationen von "woanders"

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

b2boptic / SF7 Freiburg 22.10.2015

b2boptic / SF7 Freiburg 22.10.2015 b2boptic / SF7 Freiburg 22.10.2015 Themen b2boptic im Web SF7 / LensCatalog Webservice b2boptic Forum 12 Jahre glaeserforum.de glaeserforum.de ist nun forum.b2boptic.com Über 400 angemeldete Benutzer 2000

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Geokodierung mit HTTP-Anforderungen

Geokodierung mit HTTP-Anforderungen Poster Geokodierung mit HTTP-Anforderungen Nikolaos Sitaridis Universität Ulm Institut für Epidemiologie Helmholtzstraße 22 89081 Ulm nikolaos.sitaridis@uni-ulm.de Gisela Büchele Jon Genuneit Universität

Mehr

Theorie und Praxis einer JSON-RPC-basierten Web-API

Theorie und Praxis einer JSON-RPC-basierten Web-API Theorie und Praxis einer JSON-RPC-basierten Web-API Christian Krause Christian.Krause@raritan.com Raritan Deutschland GmbH Chemnitzer LinuxTage 2015 Gliederung 1 2 Remote Procedure Call Interface Definition

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

16 Sicherheit und Benutzerverwaltung

16 Sicherheit und Benutzerverwaltung Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 Sicherheit und Benutzerverwaltung Einer der Hauptgründe, warum Sie Access-Anwendungen mit einer SQL Server-Datenbank als Backend verwenden,

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

The Developer's Guide to. Social Programming. Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13

The Developer's Guide to. Social Programming. Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13 The Developer's Guide to Social Programming Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13 Gliederung 1) Twitter API 2) Facebook Platform Website Integration

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Information über die WebServices der Parlamentsdienste

Information über die WebServices der Parlamentsdienste Parlamentsdienste Services du Parlement Servizi del Parlamento Servetschs dal parlament Information über die WebServices der Parlamentsdienste Version 4 Verlauf Version Datum Kommentar Person 0.1 25.03.11

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr