SCIM: System for Cross-domain Identity Management

Größe: px
Ab Seite anzeigen:

Download "SCIM: System for Cross-domain Identity Management"

Transkript

1 SCIM: System for Cross-domain Identity Management Nico Ritschel Technische Universität Darmstadt, Fachbereich Informatik, Hochschulstraße 10, Darmstadt Zusammenfassung. Die Zahl der angebotenen Internetdienste steigt seit Jahren immer weiter an. Da für viele Dienste ein Benutzerkonto erforderlich ist, wird es für Nutzer häufig zur Herausforderung, den Überblick zu behalten. Um dieses Problem zu lösen, bieten viele Anbieter Systeme an, bei denen nur noch ein einziges Benutzerkonto verwaltet werden muss, auf dessen Daten auch andere Dienste zugreifen können. Damit dies reibungslos funktioniert, sind gemeinsame Schnittstellen zwischen den verschiedenen Diensten erforderlich. SCIM ist eine solche Schnittstelle, die den Datenaustausch standardisieren und so eine bessere Kompatibilität aller Dienste erreichen will. Wie SCIM funktioniert, wie es in der Praxis eingesetzt wird und welche Vorteile und Herausforderungen SCIM mit sich bringt, wird in dieser Arbeit erläutert. 1 Einführung Ganz gleich, ob klassisch via Webbrowser, über Desktopprogramme oder über Apps für Mobilfunkgeräte der Zugriff auf das Internet als Datenquelle und Kommunikationsmedium wird immer alltäglicher. Für viele Internetdienste ist es dabei zwecks Autorisierung oder Personalisierung erforderlich, die Nutzerdaten zu erfassen und an ein Benutzerkonto (Account) zu binden. Gerade für Nutzer, die viele Dienste parallel verwenden, wird es somit zu einer zunehmenden Herausforderung, den Überblick und die Kontrolle über ihre bei den verschiedenen Anbietern und Diensten gespeicherten Daten zu behalten. Den Nutzer bei der Verwaltung seiner persönlichen Daten, Dokumente und Informationen zu unterstützen und dabei Komfort und Sicherheit gleichermaßen zu wahren, ist eines der Kernziele des Identitätsmanagements. 1.1 Cross-domain Identity Management Im Identitätsmanagement wird häufig der Begriff Domäne für ein Umfeld verwendet, in dem auf eine einzelne, zentral gespeicherte Kopie eines Benutzerdatensatzes zugegriffen wird. Eine Domäne ist dabei üblicherweise einem einzigen Diensteanbieter zugeordnet. Hat ein Nutzer Accounts bei verschiedenen Anbietern (d. h. in verschiedenen Domänen), gibt es unterschiedliche klassische Ansätze, seine Identität zu verwalten. Die technisch meist einfachste Möglichkeit

2 2 ist die vollständige Isolation der Datensätze der jeweiligen Domänen. Dieser überwiegend bei klassischen Internetdiensten verwendete Ansatz garantiert allerdings keinerlei Synchronisation der Datensätze, und auch eine domänenübergreifende Nutzung von Daten ist nicht möglich; stattdessen müssen für mehrere Anbieter relevante Daten für jede Domäne erneut erfasst werden. Dem gegenüber steht die Zentralisierung der gespeicherten Nutzerdaten. Hierbei greifen alle beteiligten Dienste auf die gleiche Nutzerdatenbank zu und teilen sich somit die gleiche Domäne. Bei diesem Ansatz tritt zwar keine Synchronitätsund Redundanzproblematik auf, allerdings hat der Nutzer keinerlei Kontrolle mehr darüber, auf welche Daten die einzelnen Anbieter zugreifen. Entsprechend ist dieser Ansatz schon aus Gesichtspunkten des Datenschutzes nur in begrenztem Rahmen, z. B. in Firmennetzwerken, möglich. Ein Ansatz, der versucht, die Vorteile beider Ansätze zu vereinen, ist das Cross-domain Identity Management (CIM). Hier besitzt zwar jeder Anbieter seinen eigenen Datensatz, d. h. seine eigene Domäne, es gibt jedoch Schnittstellen, die einen vom Nutzer kontrollierbaren Austausch und eine Synchronisation der Daten ermöglichen. Beim Datenaustausch sind in der Regel vier Basisfunktionalitäten zu beachten: die Authentifizierung des Nutzers, die Autorisierung des Zugriffs durch den Nutzer, die eigentliche Datenübertragung und die Protokollierung der abgerufenen Daten. [1] Bei der Authentifizierung bestätigt der Nutzer zunächst gegenüber der Datenquelle, d. h. gegenüber dem Anbieter, der seine Daten besitzt, seine Identität, z. B. über seine Login-Daten. Anschließend autorisiert er den Datenempfänger, auf die von diesem angeforderten Daten zuzugreifen. In der Regel bleibt die Autorisierung bis auf Widerruf bestehen, sodass ein späterer Datenabruf ohne Benutzerinteraktion möglich ist. Daraufhin erfolgt die eigentliche Datenübertragung in einem von beiden Seiten unterstützten Protokoll. Zuletzt ist es Aufgabe der Datenquelle, die erfolgten Zugriffe zu protokollieren und ggf. dem Nutzer zur Verfügung zu stellen. Abbildung 1 zeigt schematisch den Ablauf der ersten Verknüpfung von Datenquelle und Datenempfänger. Insbesondere die Authentifizierung und Autorisierung sind hier nicht im Detail dargestellt. Zudem werden bei CIM üblicherweise nicht nur einmalig Benutzerdaten ausgetauscht, auch die spätere Nutzeranmeldung beim Datenempfänger erfolgt durch eine erneute Authentifizierung gegenüber der Datenquelle. Diese bestätigt dann dem Datenempfänger die Identität des Nutzers. Der Vorgang wird häufig auch als Single Sign-on (SSO) bezeichnet und läuft ähnlich zur ersten Verknüpfung ab, wobei einige Punkte wie die Autorisation des Zugriffs übersprungen werden.

3 3 Abb. 1. Sequenzdiagramm der Verknüpfung von Datenquelle und -empfänger im CIM 1.2 SCIM als Werkzeug für Cross-domain Identity Management Für die Authentifizierung des Nutzers und auch die nachträgliche Autorisierung des Datenempfängers wurden in der Anfangszeit von CIM meist proprietäre Lösungen auf Basis der seit 2001 vom OASIS-Konsortium entwickelten Security Assertion Markup Language (SAML) verwendet. Das nicht auf SAML basierende OpenID ersetzte nach seiner Einführung im Jahr 2007 die meisten dieser Lösungen und gilt bis heute zusammen mit dem proprietären Facebook Connect als Quasi-Standard für CIM. [2] Vor allem für die eigentliche Übertragung der Nutzerdaten gab es jedoch lange Zeit keinen einheitlichen Standard. Die meist von den Diensteanbietern selbst entwickelten proprietären Lösungen führten dazu, dass aufgrund des hohen Inte-

4 4 grationsaufwands für jeden einzelnen Dienst eine Fokussierung auf soziale Netzwerke mit hohen Nutzerzahlen stattfand; hierzu zählen insbesondere Facebook, Twitter und Google (seit 2012 als Teil des Netzwerks Google+). Zudem entstand ein Markt von Software- und Plug-in-Lösungen, um Diensteanbietern die Integration mehrerer Datenquellen zu erleichtern. Um auch für die Datenübertragung einen einheitlichen Standard zu schaffen, wurde 2011 ein Entwurf für das System for Cross-domain Identity Management (SCIM) veröffentlicht, der von der Internet Engineering Task Force (IETF) aufgegriffen wurde und seitdem von dieser weiterentwickelt wird. Bei SCIM handelt es sich um ein Protokoll, das sich ausschließlich auf die Übermittlung von Nutzerdaten konzentriert und daher mit nahezu allen Lösungen zur Authentifizierung oder Autorisierung kompatibel ist. Ferner kann SCIM parallel zu anderen Lösungen angeboten werden, um einen schrittweisen Umstieg von bestehenden Systemen zu erleichtern. 2 Allgemeine Beschreibung von SCIM Gemäß der Spezifikation von SCIM stellt die Datenquelle dem Datenempfänger eine Schnittstelle (API) auf Basis des Hypertext Transfer Protocol (HTTP) bereit, über die Anfragen zu bestimmten Daten gestellt und beantwortet werden. Beim eigentlichen Datenformat, in dem Anfragen beantwortet werden, kann zwischen der seit 1998 vom World Wide Web Consortium (W3C) entwickelten Extensible Markup Language (XML) und der von Douglas Crockford spezifizierten JavaScript Object Notation (JSON) gewählt werden. 2.1 Spezifikation der SCIM-Schnittstelle Die SCIM-API basiert auf den Prinzipien des Representational State Transfer (REST), d. h., sie ist adressierbar, zustandslos und basiert auf HTTP. Adressierbarkeit bedeutet, dass jedes abfragbare Objekt, also hier z. B. ein Nutzer, einen eindeutigen Uniform Resource Identifier (URI) besitzt, über den er identifiziert werden kann. Zustandslosigkeit sagt aus, dass jede Abfrage für sich betrachtet alle relevanten Informationen enthalten muss, sodass die Datenquelle keinen Kontext früherer Abfragen kennen muss. [3] Über die API sind (immer unter Voraussetzung einer entsprechenden Autorisierung) sowohl lesende als auch schreibende Operationen möglich, die durch die entsprechenden HTTP-Kommandos ausgeführt werden. Ein lesender Zugriff verwendet dabei das GET-Kommando, während schreibende Zugriffe bei Änderungen die Kommandos PUT (vollständige Ersetzung eines Datensatzes) und PATCH (spezifische Änderung einzelner Werte) verwenden. Es ist auch möglich, über das POST-Kommando völlig neue Benutzer anzulegen oder über DELETE existierende Benutzer zu löschen. Allerdings beschränkt sich die praktische Nutzung fast ausschließlich auf lesende Zugriffe oder gezielte Änderungen einzelner Werte.

5 5 Beispiel für einen lesenden Zugriff auf die SCIM-API GET /Users/de100a f5c-ac15-b24df69935e6 Host: example.com Accept: application/json Neben der ID des gewünschten Benutzers (vgl. Abschnitt 2.2) kann auch angegeben werden, ob eine Antwort im JSON- oder im XML-Format gewünscht ist. Zudem ist es möglich, als Datenempfänger nach Benutzern zu suchen oder sich eine Liste aller Benutzer anzeigen zu lassen. Ob ein Datenanbieter diese Funktion unterstützt, wird ihm jedoch freigestellt. Beispiele für eine Änderung von Nutzerdaten (via PATCH-Kommando) und eine Suchabfrage befinden sich im Anhang. [4] 2.2 Spezifikation des SCIM-Datenformats Das SCIM-Datenformat ist grundsätzlich als Folge von Schlüssel-Wert-Paaren aufgebaut, wobei die erlaubten Schlüssel in der Spezifikation fest vorgegeben sind. Als Werte sind je nach Art des Schlüssels Boolsche Variablen, Zahlen, Zeichenketten, Datumsangaben nach ISO 8601, Datenfelder oder auch wiederum aus Schlüssel-Wert-Paaren bestehende komplexe Strukturen vorgesehen. Beispiele für verschiedene Schlüssel-Wert-Paare im JSON-Format: "username": "example", "displayname": "Edgar X. Ample", " s": [ "value": "primary": true ], "active": true, "created": " T11:20:42Z" Nahezu alle im Datenformat spezifizierten Schlüssel sind optional, lediglich die Schlüssel schemas, id und username müssen bei jeder Lese- oder Schreiboperation gesetzt werden. schemas ist dabei ein Datenfeld, das alle genutzten Erweiterungen von SCIM (siehe Abschnitt 2.3) aufzählt. Die Zeichenkette id gibt einen eindeutigen, permanenten Bezeichner für den Nutzer an, für den üblicherweise ein 32-stelliger Universally Unique Identifier (UUID) verwendet wird. Die Zeichenkette username gibt ebenfalls einen eindeutigen Bezeichner an, der allerdings in der Regel vom Benutzer selbst gewählt wurde und für den z. B. dessen Login-Name verwendet werden kann. Weiterhin definierte, optionale Schlüssel umfassen Namens- und Adressdaten, Kontaktinformationen, regionale Informationen wie präferierte Sprachen

6 6 und Zeitzonen, Gruppenzugehörigkeiten sowie Zertifikate für die sichere Kommunikation. Eine Besonderheit sind dabei die Gruppenzugehörigkeiten, da die darin aufgeführten Gruppenbezeichner ebenfalls über die SCIM-Schnittstelle abgefragt und so andere Mitglieder erfragt werden können. Es wird außerdem empfohlen, zu jeder Antwort der Schnittstelle noch Metadaten bereitzustellen, die üblicherweise das Datum der Benutzerregistrierung und der letzten Datenänderung erfassen. [5] 2.3 Erweiterbarkeit von SCIM SCIM bietet neben den bereits aufgeführten, fest definierten Schlüsseln auch die Möglichkeit, die vorgegebene Spezifikation zu erweitern. Daten aus Erweiterungen werden dabei in einem separaten Block, dessen Schlüssel der Name der Erweiterung ist, gesendet, sodass dieser einfach ignoriert werden kann, wenn der Empfänger die Erweiterung nicht unterstützt. Die SCIM-Spezifikation definiert bereits selbst eine erste Erweiterung, die sich auf Daten im geschäftlichen Umfeld spezialisiert. Über diese Erweiterung können beispielsweise Personalnummer, Abteilung oder Vorgesetzte übertragen werden. Ein Beispiel für einen vollständigen Benutzerdatensatz inkl. geschäftlicher Daten befindet sich im Anhang. [5] 3 Realisierte Implementationen von SCIM Bei SCIM handelt es sich wie bereits erwähnt ausschließlich um einen Standard. Von Seiten der IETF wird zudem keine Referenzimplementation einer SCIM-API bereitgestellt, auf der andere Implementationen aufbauen können. Allerdings existiert mit OpenSCIM eine unter der GNU General Public License (GPL) frei lizenzierte Implementation in den Programmiersprachen Java und C#, die sich sehr nah am Standard orientiert. Daneben existieren noch zahlreiche weitere Implementationen unter freien und proprietären Lizenzen, u. a. von Cisco, McAfee und Ping Identity, die oft in komplexere Daten-und Benutzerverwaltungssysteme integriert sind. Beispielhaft wird im Folgenden neben OpenSCIM auch auf die recht verbreitete freie Implementation von Gluu eingegangen, die unter der freien MIT License steht. 3.1 OpenSCIM Die 2011 zu großen Teilen von Matthew Crooke entwickelte SCIM-Implementation OpenSCIM unterstützt das gesamte Spektrum der SCIM-API. Die Java- Variante des Projekts basiert auf dem Framework Spring und nutzt für die Kommunikation über HTTP die Erweiterung Spring Web Services. Die C#-Variante verwendet die von Microsoft entwickelte Windows Communication Foundation (WCF).

7 7 Beide Varianten der Implementierung bieten kein integriertes Backend zur Verwaltung oder Speicherung der über SCIM empfangenen oder gesendeten Daten, sondern lediglich Schnittstellen, um eine Anbindung an vorhandene Benutzerverwaltungssysteme zu ermöglichen. Die am weitesten ausgearbeitete und von Varianten der Implementierung unterstützte Schnittstelle ist dabei die zum Verzeichnisdienst-Protokoll Lightweight Directory Access Protocol (LDAP). Diese ermöglicht es, mit geringem Aufwand schon existierende, ebenfalls LDAPkompatible Benutzer-Verwaltungssysteme, wie z. B. den Microsoft Active Directory Service, anzubinden. OpenSCIM ist derzeit vollständig implementiert, allerdings nur sehr spärlich dokumentiert. Außerdem wurden seit Ende 2011 keine weiteren Aktualisierungen der Software mehr vorgenommen, sodass nicht mit einer zeitnahen Behebung von Fehlern oder einer Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) zu rechnen ist. 3.2 Gluu Das frei lizenzierte Benutzerverwaltungssystem Gluu unterstützt ebenfalls SCIM als Schnittstelle zum Datenaustausch. Im Gegensatz zu OpenSCIM wird hier jedoch auch ein vollständiges Backend zur Speicherung und Verwaltung von Nutzerdaten auf Basis von LDAP mitgeliefert. Neben der angebotenen freien Implementierung bietet die Entwicklerfirma Gluu Inc. auch kommerzielle Lösungen in Form von technischem Support, Komplettpaketen inkl. Server-Hardware oder auch vollständigem Hosting des Servers durch Gluu Inc. an. Nach Aussagen des Entwicklers ist Gluu besonders auf hohe Skalierbarkeit ausgelegt und unterstützt neben SCIM auch andere, proprietäre Protokolle; zudem bietet Gluu eine Vielzahl von Authentifizierungslösungen. Die SCIM- Schnittstelle von Gluu wurde im Jahr 2013 regelmäßig gepflegt und weiterentwickelt, sodass eine zeitnahe Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) wahrscheinlich ist. 4 Bewertung von Cross-domain Identity Management Im Vergleich zum klassischen Identitätsmanagement innerhalb einer einzelnen Domäne bietet Cross-domain Identity Management zahlreiche Vorteile, verursacht jedoch auch neue Probleme und Risiken. Im Folgenden werden diese erläutert und Lösungsansätze aufgezeigt. Dabei wird ein besonderer Fokus auf Vorteile und Risiken bezüglich der Sicherheit gelegt. 4.1 Vorteile von Cross-domain Identity Management Einer der zentralen Vorteile von CIM ist das Verschieben der Nutzerauthentifizierung in die Domäne der Datenquelle. Somit benötigt der Nutzer lediglich einen einzigen Satz von Zugangsdaten, um sich bei vielen Diensteanbietern unabhängig voneinander einzuloggen. In der Praxis kann dies dazu führen, dass

8 8 der Nutzer ein sichereres Passwort für die Authentifizierung bei der Datenquelle wählen kann und die Gefahr, dass er es verliert oder vergisst, sinkt. Gleichzeitig entsteht durch CIM nicht das Risiko, dass eine Sicherheitslücke bei einem Diensteanbieter auch die Zugangsdaten aller anderen Anbieter kompromittiert, wie es beispielsweise bei einer gemeinsamen Domäne oder der Wahl der gleichen Zugangsdaten für mehrere Dienste der Fall wäre. Stattdessen wären beim Auftreten einer Sicherheitslücke grundsätzlich nur die an den unsicheren Dienst freigegebenen Daten offengelegt. Der automatisierte Austausch von Daten mit neuen Diensten erhöht generell den Komfort für den Nutzer, da auch größere Datenmengen wie Adressbücher oder Bildergalerien schnell und ohne manuelles Eingreifen übertragen werden können. Die hohe Automatisierung der Datenübertragung hat außerdem den Vorteil, dass typische Fehlerquellen menschlicher Interaktionen (z. B. Tippfehler oder auch bewusste Datenmanipulation)vermieden werden. Ein weiterer Vorteil von CIM ist die automatische Synchronisierung von Datenänderungen zwischen Datenquelle und Diensteanbietern. Dies kann sich sowohl hinsichtlich Funktionalität oder Nutzerkomfort als auch im Hinblick auf sicherheitsrelevante Aspekte vorteilhaft für den Nutzer auswirken. So kann beispielsweise eine Änderung an den Berechtigungen oder dem Status des Benutzeraccounts umgehend an alle davon betroffenen Dienste weitergeleitet werden, ohne dass durch manuelles Eingreifen zeitliche Verzögerungen entstehen. 4.2 Probleme und Risiken von Cross-domain Identity Management Einige der Vorteile von CIM bringen auch neue Risiken mit sich. So senkt die Nutzerauthentifizierung gegenüber der Datenquelle zwar prinzipiell die Gefahr, die von Sicherheitslücken bei den Diensteanbietern ausgeht, gleichzeitig wird aber das Ausmaß der Schädigungen, die Sicherheitslücken bei der Datenquelle mit sich bringen können, deutlich erhöht. Kann sich beispielsweise ein Angreifer Zugriff auf das Benutzerkonto bei der Datenquelle verschaffen, kann er auf diese Weise auch in alle Benutzerkonten bei angebundenen Diensten eindringen. Die Datenquelle wird so auch zu einem lohnenswerten Ziel für Attacken gegen den Nutzer, wie beispielsweise Phishing. Insbesondere bei einem nicht verantwortungsvollen Umgang des Nutzers mit seinen Zugangsdaten bei der Datenquelle steigt für ihn folglich das Risiko, durch einen Fehler gleich eine Vielzahl von Benutzerkonten zu gefährden. Doch auch ohne Angriffe von außen kann ein Sicherheitsrisiko entstehen, wenn beispielsweise die Datenquelle ihren Dienst einstellt. Da die Diensteanbieter in der Regel keine lokalen Zugangsdaten mit dem Nutzer ausgehandelt haben, ist dann eine Authentifizierung ohne Unterstützung der Datenquelle nicht mehr möglich. Dabei ist nicht einmal zwingend ein dauerhafter Ausfall der Datenquelle erforderlich. Bereits temporäre Probleme beeinträchtigen automatisch die Verfügbarkeit aller verbundenen Dienste. Somit ist sowohl seitens des Nutzers als auch seitens des Diensteanbieters eine hohe Abhängigkeit von der Datenquelle gegeben.

9 9 Ein weiterer Aspekt, der Risiken beinhaltet, ist der Komfort für den Nutzer. Da die Datenübertragung automatisch im Hintergrund abläuft, kann der Nutzer leicht den Überblick darüber verlieren, welche Daten tatsächlich an den Diensteanbieter gesendet werden. In der Praxis ist die Autorisierung des Datenzugriffs nicht immer transparent gestaltet, sodass Nutzer unbewusst viele Daten mit Anbietern teilen können, ohne dies wirklich zu beabsichtigen. Zuletzt sei auch noch angemerkt, dass durch CIM eine zusätzliche Komplexität entsteht. Für jeden der in Abschnitt 1.1 erwähnten Schritte (Authentifizierung, Autorisierung, Datenübertragung, Protokollierung) sind ein Entwurf und eine Implementation von Protokollen und Verfahren erforderlich, die alle für sich das Risiko von Fehlern oder Sicherheitslücken mit sich bringen. 4.3 Vorteile und Herausforderungen von SCIM Im Vergleich zu den proprietären Protkollen, die vor der Einführung von SCIM verbreitet waren, liegt ein Vorteil von SCIM in der öffentlichen Zugänglichkeit und Einheitlichkeit. Dies ist besonders für Diensteanbieter, die mehrere Datenquellen parallel unterstützen möchten, eine große Erleichterung. So genügt es nun, die Unterstützung für SCIM zu implementieren, um anschließend auf alle Datenquellen, die SCIM unterstützen zugreifen zu können. Dass SCIM sich dabei ausschließlich auf die Datenübertragung beschränkt, hat den Vorteil, dass die sicherheitsrelevanten Protokolle zur Authentifizierung oder Autorisierung, die meist schnelleren Entwicklungszyklen unterliegenden, unabhängig von SCIM verändert oder aktualisiert werden können. Gerade durch den Fokus auf die Datenübertragung ergibt sich jedoch das folgende Problem: Da neben SCIM auch noch Authentifizierung und Autorisierung berücksichtigt werden müssen, für die es zwar weitverbreitete Lösungen, aber keinen einheitlichen Standard gibt, wird die Grundidee, ein einheitliches Protokoll zu schaffen, aufgeweicht. Ein weiteres Problem von SCIM ist das in Abschnitt 2.3 erläuterte Konzept der Erweiterbarkeit: So ist es zwar grundsätzlich möglich, SCIM um neue Datenschlüssel zu erweitern, doch geht hierdurch auch die Einheitlichkeit des Protokolls verloren, da nicht garantiert werden kann, dass alle Datenquellen die gleichen Erweiterungen verwenden und unterstützen. Eine technische Stärke von SCIM ist die Nutzung von HTTP zur Datenübertragung. Dies ermöglicht eine Datenübertragung auch in stark abgesicherten Netzen, da keine speziellen Ports für eine Verbindung benötigt werden. Außerdem hat SCIM, vor allem wenn es zusammen mit JSON verwendet wird, ein sehr effizientes Datenformat mit einer hohen Dichte an Nutzerdaten. Aus Sicherheitsgründen ist die Nutzung von HTTPS, d. h. verschlüsseltem HTTP, unter der Verwendung von Transport Layer Security (TLS) in SCIM verpflichtend vorgeschrieben. Dies ist insbesondere im Hinblick auf die in der Regel bestehende Vertraulichkeit der übertragenen Daten eine sehr sinnvolle Einschränkung. Da TLS bereits seit mehreren Jahrzehnten existiert und heute weitverbreitet genutzt wird, ist hier nicht mit Kompatibilitätsproblemen zu rechnen. SCIM macht aus Gründen der Auf- und Abwärtskompatibilität ausdrücklich keine Vorgaben hinsichtlich der verwendeten Version von TLS, sodass

10 10 die Anbieter in der Pflicht sind, eine aktuelle Version des Protokolls zu verwenden. Die größte Herausforderung von SCIM liegt derzeit darin, den Standard tatsächlich in der Praxis zu etablieren. Wird keine flächendeckende Unterstützung von SCIM durch alle großen Diensteanbieter erreicht, stellt es lediglich ein weiteres Verfahren unter vielen dar, das eher zur Diversifizierung statt zur Standardisierung beiträgt. 5 SCIM in der Praxis und zukünftige Entwicklungen Während CIM in den letzten Jahren enorm an Verbreitung und damit auch an Bedeutung gewonnen hat, verändert sich der Markt in einem hohen Tempo weiter, sowohl in technischer Hinsicht als auch im Hinblick auf die Form der angebotenen Möglichkeiten. Im Folgenden wird auf die derzeitige Rolle von SCIM innerhalb dieses Markts eingegangen und ein Ausblick auf die Zukunft gegeben. 5.1 Verwendung von SCIM in der Praxis Bis zum Jahr 2011 haben sich bereits zahlreiche, meist proprietäre Lösungen für Identitätsmanagement auf dem Markt etabliert. Seit der Einführung von SCIM sind einige Anbieter von Lösungen auf SCIM umgestiegen oder bieten zumindest eine Unterstützung dafür an. Dennoch ist SCIM noch weit davon entfernt, den Status eines allgemeingültigen Standards erreicht zu haben. Insbesondere von sozialen Netzwerken wie Facebook, Twitter oder Google+ wird SCIM nicht unterstützt. Vor allem bei Google+ ist dies verwunderlich, da die dort genutzte proprietäre API seit dem Erscheinen von SCIM stark überarbeitet wurde und in ihrer derzeitigen Form auch deutlich an SCIM angelehnt (wenn auch nicht kompatibel) ist. Einer der wesentlichen Gründe, weshalb sich SCIM im Bereich der sozialen Netzwerke nicht durchsetzen konnte, ist die Tatsache, dass SCIM die Vernetzung von Nutzern untereinander nur sehr vereinfacht darstellen kann und auch nicht darauf ausgelegt ist, umfangreiche Abfragen nach Benutzerbeziehungen zu unterstützen. Hier setzen die Betreiber der Netzwerke vor allem auf komplexe Graphenstrukturen, die die Verbindungen von Nutzern erfassen und zugänglich machen sollen. Inwiefern hier Potenzial besteht, SCIM in späteren Versionen entsprechend zu erweitern, ist noch nicht absehbar. [6] Tatsächlich zum praktischen Einsatz kommt SCIM vor allem im Business- Bereich, in dem Softwarelösungen für firmeninternes Identitätsmanagement SCIM mehrheitlich unterstützen oder angegeben wird, in zukünftigen Versionen eine Unterstützung einführen zu wollen. Hier ist auch eine deutlich bessere Kompatibilität mit der Struktur von SCIM gegeben, da meist eine kleinere Zahl von Nutzern vorliegt, bei denen der Fokus stärker auf den eigenen Daten und Informationen als auf ihren Beziehungen untereinander liegt.

11 SCIM 2.0 und zukünftige Entwicklungen Von der IETF wird derzeit an einer neuen Version von SCIM unter dem Namen SCIM 2.0 gearbeitet. Diese befindet sich aktuell noch in der Entwurfsphase, eine Veröffentlichung ist aber für 2014 geplant. Bei SCIM 2.0 wurden gegenüber SCIM einige Änderungen durchgeführt, die jedoch eher im Detail zu finden sind. Bei der API besteht der wesentliche Unterschied zur aktuellen Version darin, dass weniger Abweichungen toleriert werden und viele Details des API- Verhaltens nun genauer beschrieben sind. So sind unter anderem die URLs, unter denen Benutzer und Gruppen abgefragt werden können, genau festgelegt und nicht mehr wie zuvor nur als Empfehlung vorgesehen. Zudem sind Rückmeldungen bei Fehlern klarer definiert, und die Möglichkeiten beim Suchen von Nutzern wurden erweitert. [7] Beim Datenformat ist das Mitsenden von Metadaten, z. B. wann ein Benutzer oder eine Gruppe erstellt und zuletzt verändert wurde, nun zwingend vorgeschrieben. Außerdem wurden einige Schlüsselwörter hinzugefügt, die vor allem auf die Kompatibilität mit sozialen Netzwerken abzielen. Unter anderem können jetzt auch Profilfotos des Nutzers übertragen werden. [8] SCIM 2.0 ist durch die genauere Spezifikation vieler Details nicht abwärtskompatibel. Allerdings kann ein Server durch das Mitsenden der Versionsnummer bei Anfragen grundsätzlich zu allen SCIM-Versionen gleichzeitig kompatibel sein. Da die Änderungen nur geringfügig sind, ist ein schneller Umstieg von bestehenden SCIM-Anbietern auf SCIM 2.0 abzusehen, sobald die Spezifikation final verfügbar ist. Die Änderungen am Standard sind jedoch nicht erheblich genug, um einen großen Einfluss auf die Verbreitung von SCIM zu erzielen. Die im vorherigen Abschnitt beschriebenen Probleme, die viele Anbieter von einer Nutzung abhalten, bestehen auch weiterhin. 6 Fazit In einer modernen, vernetzten Welt ist ein flexibles, den Bedürfnissen seiner Benutzer angepasstes Identitätsmanagement von zentraler Bedeutung und gleichzeitig eine große Herausforderung. Cross-domain Identity Management ist ein möglicher Ansatz, sich dieser Herausforderung durch eine Vernetzung verschiedener Interessenparteien zu stellen. Eines der Kernprobleme von CIM, die Schaffung von einheitlichen Standards und Schnittstellen, versucht das Protokoll SCIM zu lösen. SCIM versucht dabei, möglichst gut mit anderen Protokollen im Einklang zu arbeiten, und konzentriert sich auschließlich auf die Datenübertragung. Es versucht, diese zu vereinheitlichen und dennoch ein Mindestmaß an Flexibilität zu wahren. Hierzu setzt es auf weitverbreitete Standards wie HTTP und JSON und auf die Prinzipien von REST, die eine effiziente, intuitive Nutzung sichern sollen. SCIM kann sowohl Datensätze von Nutzern lesen als auch verändern oder neu erstellen. Zudem besitzt es viele weitere Möglichkeiten zur Nutzerfilterung und -verwaltung.

12 12 Sowohl CIM als auch SCIM haben zwar viele Vorteile, bringen aber auch ganz eigene Probleme mit sich. CIM erleichtert insbesondere die Synchronisierung von Datensätzen und kann zusätzlichen Komfort für den Nutzer schaffen. Dabei sorgt es aber auch für eine Zentralisierung der Datenverwaltung, die zu einer Abhängigkeit von den Anbietern und einem erhöhten Sicherheitsrisiko führen kann. SCIM versucht, dieser Abhängigkeit entgegenzuwirken, indem es die Interoperabilität zwischen verschiedenen Anbietern erhöht, kann das Problem jedoch nicht alleine lösen und belässt besonders beim Thema Sicherheit die Verantwortung bei den Anbietern. Während CIM immer mehr Verbreitung findet, ist SCIM noch sehr neu auf dem Markt und findet derzeit noch kaum praktische Anwendung. Zwar gibt es bereits eine Vielzahl an Implementierungen von SCIM auf freier und kommerzieller Basis, dennoch schrecken gerade größere Anbieter vor einer Implementierung zurück. Vor allem die Untersützung durch die IETF könnte SCIM in Zukunft einen stärkeren Zugang zum Massenmarkt und der Verwendung durch Branchengrößen ermöglichen. Insbesondere hinsichtlich der fragwürdigen Skalierbarkeit und der starken Konkurrenzsituation durch proprietäre Alternativen bleibt es allerdings abzuwarten, ob SCIM in absehbarer Zeit ein Durchbruch gelingt. Literatur 1. Ping Identity Corporation: Simple Cloud Identity Management (SCIM), 2011, mf/white paper/simple-cloud-identity-management-scim.pdf, Stand: TechCrunch: OpenID Welcomes Microsoft, Google, Verisign and IBM, 2011, Stand: IBM developerworks: RESTful Web services: The basics, 2011, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 1.1, 2013, 01.html, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 1.1, 2013, 01.html, Stand: Kim Cameron: Yes to SCIM. Yes to Graph., 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 2.0, 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 2.0, 2013, Stand:

13 13 Anhang Anhang A: Beispiel für eine Änderung von Benutzerdaten via PATCH-Kommando Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Befehl If-Match in Zeile 5 stellt sicher, dass seit dem letzten Abruf des Benutzers keine Änderungen von Dritten vorgenommen wurden. PATCH /Users/2819c223-7f76-453a-919d Host: example.com Accept: application/json Content-Type: application/json If-Match: W/"a330bc54f0671c9" "schemas": ["urn:scim:schemas:core:1.0"], " s": [ "value": "primary": true ] Anhang B: Beispiel für eine Suchabfrage über die Anzeigenamen aller Benutzer, deren Benutzername mit b anfängt Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Ausdruck username sw "b" steht für die Filterung nach Benutzernamen, die mit einem b anfangen. GET /Users?attributes=displayName&filter=userName sw "b" Host: example.com Accept: application/json Antwort des Servers: "totalresults":1, "schemas":["urn:scim:schemas:core:1.0"], "Resources":[ "displayname":"babs Jensen" ]

14 14 Anhang C: Beispiel für einen vollständigen Benutzerdatensatz mit Erweiterung für geschäftliche Daten Entnommen und gekürzt aus der Spezifikation des SCIM Core Schema [5] "schemas": ["urn:scim:schemas:core:1.0", "urn:scim:schemas:extension:enterprise:1.0"], "id": "2819c223-7f76-453a-919d ", "username": "displayname": "Babs Jensen", " s": [ "value": "type": "work", "primary": true ], "addresses": [ "streetaddress": "100 Universal City Plaza", "locality": "Hollywood", "country": "USA", "formatted": "100 Universal City Plaza\nHollywood, USA", "type": "work", "primary": true ], "usertype": "Employee", "title": "Tour Guide", "preferredlanguage":"en_us", "locale": "en_us", "active":true, "groups": [ "value": "e9e30dba-f08f d5c6a331660a", "display": "Tour Guides", "value": "fc348aa eb-a20b-c726e15c55b5", "display": "Employees" ], "urn:scim:schemas:extension:enterprise:1.0": "employeenumber": "701984", "costcenter": "4130", "organization": "Universal Studios",

15 15 "division": "Theme Park", "manager": "managerid": " e4-49d8ca9f808d", "displayname": "John Smith", "meta": "created": " T04:56:22Z", "lastmodified": " T04:42:34Z"

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Das eigene Kandidatenfrontend

Das eigene Kandidatenfrontend Das eigene Kandidatenfrontend THEMA: Mit dem BeeSite API zum eigenen Job Board Dr. Sascha Juchem R&D Abteilung sascha.juchem@milchundzucker.de AGENDA Mit dem BeeSite API zum eigenen Job Board 01 Einleitung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Denapp Bankdata Service

Denapp Bankdata Service Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

16 Sicherheit und Benutzerverwaltung

16 Sicherheit und Benutzerverwaltung Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 Sicherheit und Benutzerverwaltung Einer der Hauptgründe, warum Sie Access-Anwendungen mit einer SQL Server-Datenbank als Backend verwenden,

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Anleitung REST API Schneelast-Messsystem SMS

Anleitung REST API Schneelast-Messsystem SMS Anleitung REST API Schneelast-Messsystem SMS Version 2.01 REST API Schneelast-Messsystem SMS Die API (Schnittstelle) ist als sogenannter RESTful Webservice angelegt, bei dem jede Funktion über eine eindeutige

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Zugriff auf Web Services vertraut. Der Web Service

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

b2boptic / SF7 Freiburg 22.10.2015

b2boptic / SF7 Freiburg 22.10.2015 b2boptic / SF7 Freiburg 22.10.2015 Themen b2boptic im Web SF7 / LensCatalog Webservice b2boptic Forum 12 Jahre glaeserforum.de glaeserforum.de ist nun forum.b2boptic.com Über 400 angemeldete Benutzer 2000

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

afterbuy Integration

afterbuy Integration BillSAFE GmbH Weiße Breite 5 49084 Osnabrück afterbuy Integration Beschreibung der Anbindung von BillSAFE in das Portal afterbuy (Version 1.0.1 vom 10.03.2010) 1 Inhaltsverzeichnis 1 Vorbemerkung...3 2

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

HANDBUCH JTL-WAWI. sumonet.de

HANDBUCH JTL-WAWI. sumonet.de HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr