SCIM: System for Cross-domain Identity Management

Größe: px
Ab Seite anzeigen:

Download "SCIM: System for Cross-domain Identity Management"

Transkript

1 SCIM: System for Cross-domain Identity Management Nico Ritschel Technische Universität Darmstadt, Fachbereich Informatik, Hochschulstraße 10, Darmstadt Zusammenfassung. Die Zahl der angebotenen Internetdienste steigt seit Jahren immer weiter an. Da für viele Dienste ein Benutzerkonto erforderlich ist, wird es für Nutzer häufig zur Herausforderung, den Überblick zu behalten. Um dieses Problem zu lösen, bieten viele Anbieter Systeme an, bei denen nur noch ein einziges Benutzerkonto verwaltet werden muss, auf dessen Daten auch andere Dienste zugreifen können. Damit dies reibungslos funktioniert, sind gemeinsame Schnittstellen zwischen den verschiedenen Diensten erforderlich. SCIM ist eine solche Schnittstelle, die den Datenaustausch standardisieren und so eine bessere Kompatibilität aller Dienste erreichen will. Wie SCIM funktioniert, wie es in der Praxis eingesetzt wird und welche Vorteile und Herausforderungen SCIM mit sich bringt, wird in dieser Arbeit erläutert. 1 Einführung Ganz gleich, ob klassisch via Webbrowser, über Desktopprogramme oder über Apps für Mobilfunkgeräte der Zugriff auf das Internet als Datenquelle und Kommunikationsmedium wird immer alltäglicher. Für viele Internetdienste ist es dabei zwecks Autorisierung oder Personalisierung erforderlich, die Nutzerdaten zu erfassen und an ein Benutzerkonto (Account) zu binden. Gerade für Nutzer, die viele Dienste parallel verwenden, wird es somit zu einer zunehmenden Herausforderung, den Überblick und die Kontrolle über ihre bei den verschiedenen Anbietern und Diensten gespeicherten Daten zu behalten. Den Nutzer bei der Verwaltung seiner persönlichen Daten, Dokumente und Informationen zu unterstützen und dabei Komfort und Sicherheit gleichermaßen zu wahren, ist eines der Kernziele des Identitätsmanagements. 1.1 Cross-domain Identity Management Im Identitätsmanagement wird häufig der Begriff Domäne für ein Umfeld verwendet, in dem auf eine einzelne, zentral gespeicherte Kopie eines Benutzerdatensatzes zugegriffen wird. Eine Domäne ist dabei üblicherweise einem einzigen Diensteanbieter zugeordnet. Hat ein Nutzer Accounts bei verschiedenen Anbietern (d. h. in verschiedenen Domänen), gibt es unterschiedliche klassische Ansätze, seine Identität zu verwalten. Die technisch meist einfachste Möglichkeit

2 2 ist die vollständige Isolation der Datensätze der jeweiligen Domänen. Dieser überwiegend bei klassischen Internetdiensten verwendete Ansatz garantiert allerdings keinerlei Synchronisation der Datensätze, und auch eine domänenübergreifende Nutzung von Daten ist nicht möglich; stattdessen müssen für mehrere Anbieter relevante Daten für jede Domäne erneut erfasst werden. Dem gegenüber steht die Zentralisierung der gespeicherten Nutzerdaten. Hierbei greifen alle beteiligten Dienste auf die gleiche Nutzerdatenbank zu und teilen sich somit die gleiche Domäne. Bei diesem Ansatz tritt zwar keine Synchronitätsund Redundanzproblematik auf, allerdings hat der Nutzer keinerlei Kontrolle mehr darüber, auf welche Daten die einzelnen Anbieter zugreifen. Entsprechend ist dieser Ansatz schon aus Gesichtspunkten des Datenschutzes nur in begrenztem Rahmen, z. B. in Firmennetzwerken, möglich. Ein Ansatz, der versucht, die Vorteile beider Ansätze zu vereinen, ist das Cross-domain Identity Management (CIM). Hier besitzt zwar jeder Anbieter seinen eigenen Datensatz, d. h. seine eigene Domäne, es gibt jedoch Schnittstellen, die einen vom Nutzer kontrollierbaren Austausch und eine Synchronisation der Daten ermöglichen. Beim Datenaustausch sind in der Regel vier Basisfunktionalitäten zu beachten: die Authentifizierung des Nutzers, die Autorisierung des Zugriffs durch den Nutzer, die eigentliche Datenübertragung und die Protokollierung der abgerufenen Daten. [1] Bei der Authentifizierung bestätigt der Nutzer zunächst gegenüber der Datenquelle, d. h. gegenüber dem Anbieter, der seine Daten besitzt, seine Identität, z. B. über seine Login-Daten. Anschließend autorisiert er den Datenempfänger, auf die von diesem angeforderten Daten zuzugreifen. In der Regel bleibt die Autorisierung bis auf Widerruf bestehen, sodass ein späterer Datenabruf ohne Benutzerinteraktion möglich ist. Daraufhin erfolgt die eigentliche Datenübertragung in einem von beiden Seiten unterstützten Protokoll. Zuletzt ist es Aufgabe der Datenquelle, die erfolgten Zugriffe zu protokollieren und ggf. dem Nutzer zur Verfügung zu stellen. Abbildung 1 zeigt schematisch den Ablauf der ersten Verknüpfung von Datenquelle und Datenempfänger. Insbesondere die Authentifizierung und Autorisierung sind hier nicht im Detail dargestellt. Zudem werden bei CIM üblicherweise nicht nur einmalig Benutzerdaten ausgetauscht, auch die spätere Nutzeranmeldung beim Datenempfänger erfolgt durch eine erneute Authentifizierung gegenüber der Datenquelle. Diese bestätigt dann dem Datenempfänger die Identität des Nutzers. Der Vorgang wird häufig auch als Single Sign-on (SSO) bezeichnet und läuft ähnlich zur ersten Verknüpfung ab, wobei einige Punkte wie die Autorisation des Zugriffs übersprungen werden.

3 3 Abb. 1. Sequenzdiagramm der Verknüpfung von Datenquelle und -empfänger im CIM 1.2 SCIM als Werkzeug für Cross-domain Identity Management Für die Authentifizierung des Nutzers und auch die nachträgliche Autorisierung des Datenempfängers wurden in der Anfangszeit von CIM meist proprietäre Lösungen auf Basis der seit 2001 vom OASIS-Konsortium entwickelten Security Assertion Markup Language (SAML) verwendet. Das nicht auf SAML basierende OpenID ersetzte nach seiner Einführung im Jahr 2007 die meisten dieser Lösungen und gilt bis heute zusammen mit dem proprietären Facebook Connect als Quasi-Standard für CIM. [2] Vor allem für die eigentliche Übertragung der Nutzerdaten gab es jedoch lange Zeit keinen einheitlichen Standard. Die meist von den Diensteanbietern selbst entwickelten proprietären Lösungen führten dazu, dass aufgrund des hohen Inte-

4 4 grationsaufwands für jeden einzelnen Dienst eine Fokussierung auf soziale Netzwerke mit hohen Nutzerzahlen stattfand; hierzu zählen insbesondere Facebook, Twitter und Google (seit 2012 als Teil des Netzwerks Google+). Zudem entstand ein Markt von Software- und Plug-in-Lösungen, um Diensteanbietern die Integration mehrerer Datenquellen zu erleichtern. Um auch für die Datenübertragung einen einheitlichen Standard zu schaffen, wurde 2011 ein Entwurf für das System for Cross-domain Identity Management (SCIM) veröffentlicht, der von der Internet Engineering Task Force (IETF) aufgegriffen wurde und seitdem von dieser weiterentwickelt wird. Bei SCIM handelt es sich um ein Protokoll, das sich ausschließlich auf die Übermittlung von Nutzerdaten konzentriert und daher mit nahezu allen Lösungen zur Authentifizierung oder Autorisierung kompatibel ist. Ferner kann SCIM parallel zu anderen Lösungen angeboten werden, um einen schrittweisen Umstieg von bestehenden Systemen zu erleichtern. 2 Allgemeine Beschreibung von SCIM Gemäß der Spezifikation von SCIM stellt die Datenquelle dem Datenempfänger eine Schnittstelle (API) auf Basis des Hypertext Transfer Protocol (HTTP) bereit, über die Anfragen zu bestimmten Daten gestellt und beantwortet werden. Beim eigentlichen Datenformat, in dem Anfragen beantwortet werden, kann zwischen der seit 1998 vom World Wide Web Consortium (W3C) entwickelten Extensible Markup Language (XML) und der von Douglas Crockford spezifizierten JavaScript Object Notation (JSON) gewählt werden. 2.1 Spezifikation der SCIM-Schnittstelle Die SCIM-API basiert auf den Prinzipien des Representational State Transfer (REST), d. h., sie ist adressierbar, zustandslos und basiert auf HTTP. Adressierbarkeit bedeutet, dass jedes abfragbare Objekt, also hier z. B. ein Nutzer, einen eindeutigen Uniform Resource Identifier (URI) besitzt, über den er identifiziert werden kann. Zustandslosigkeit sagt aus, dass jede Abfrage für sich betrachtet alle relevanten Informationen enthalten muss, sodass die Datenquelle keinen Kontext früherer Abfragen kennen muss. [3] Über die API sind (immer unter Voraussetzung einer entsprechenden Autorisierung) sowohl lesende als auch schreibende Operationen möglich, die durch die entsprechenden HTTP-Kommandos ausgeführt werden. Ein lesender Zugriff verwendet dabei das GET-Kommando, während schreibende Zugriffe bei Änderungen die Kommandos PUT (vollständige Ersetzung eines Datensatzes) und PATCH (spezifische Änderung einzelner Werte) verwenden. Es ist auch möglich, über das POST-Kommando völlig neue Benutzer anzulegen oder über DELETE existierende Benutzer zu löschen. Allerdings beschränkt sich die praktische Nutzung fast ausschließlich auf lesende Zugriffe oder gezielte Änderungen einzelner Werte.

5 5 Beispiel für einen lesenden Zugriff auf die SCIM-API GET /Users/de100a f5c-ac15-b24df69935e6 Host: example.com Accept: application/json Neben der ID des gewünschten Benutzers (vgl. Abschnitt 2.2) kann auch angegeben werden, ob eine Antwort im JSON- oder im XML-Format gewünscht ist. Zudem ist es möglich, als Datenempfänger nach Benutzern zu suchen oder sich eine Liste aller Benutzer anzeigen zu lassen. Ob ein Datenanbieter diese Funktion unterstützt, wird ihm jedoch freigestellt. Beispiele für eine Änderung von Nutzerdaten (via PATCH-Kommando) und eine Suchabfrage befinden sich im Anhang. [4] 2.2 Spezifikation des SCIM-Datenformats Das SCIM-Datenformat ist grundsätzlich als Folge von Schlüssel-Wert-Paaren aufgebaut, wobei die erlaubten Schlüssel in der Spezifikation fest vorgegeben sind. Als Werte sind je nach Art des Schlüssels Boolsche Variablen, Zahlen, Zeichenketten, Datumsangaben nach ISO 8601, Datenfelder oder auch wiederum aus Schlüssel-Wert-Paaren bestehende komplexe Strukturen vorgesehen. Beispiele für verschiedene Schlüssel-Wert-Paare im JSON-Format: "username": "example", "displayname": "Edgar X. Ample", " s": [ "value": "primary": true ], "active": true, "created": " T11:20:42Z" Nahezu alle im Datenformat spezifizierten Schlüssel sind optional, lediglich die Schlüssel schemas, id und username müssen bei jeder Lese- oder Schreiboperation gesetzt werden. schemas ist dabei ein Datenfeld, das alle genutzten Erweiterungen von SCIM (siehe Abschnitt 2.3) aufzählt. Die Zeichenkette id gibt einen eindeutigen, permanenten Bezeichner für den Nutzer an, für den üblicherweise ein 32-stelliger Universally Unique Identifier (UUID) verwendet wird. Die Zeichenkette username gibt ebenfalls einen eindeutigen Bezeichner an, der allerdings in der Regel vom Benutzer selbst gewählt wurde und für den z. B. dessen Login-Name verwendet werden kann. Weiterhin definierte, optionale Schlüssel umfassen Namens- und Adressdaten, Kontaktinformationen, regionale Informationen wie präferierte Sprachen

6 6 und Zeitzonen, Gruppenzugehörigkeiten sowie Zertifikate für die sichere Kommunikation. Eine Besonderheit sind dabei die Gruppenzugehörigkeiten, da die darin aufgeführten Gruppenbezeichner ebenfalls über die SCIM-Schnittstelle abgefragt und so andere Mitglieder erfragt werden können. Es wird außerdem empfohlen, zu jeder Antwort der Schnittstelle noch Metadaten bereitzustellen, die üblicherweise das Datum der Benutzerregistrierung und der letzten Datenänderung erfassen. [5] 2.3 Erweiterbarkeit von SCIM SCIM bietet neben den bereits aufgeführten, fest definierten Schlüsseln auch die Möglichkeit, die vorgegebene Spezifikation zu erweitern. Daten aus Erweiterungen werden dabei in einem separaten Block, dessen Schlüssel der Name der Erweiterung ist, gesendet, sodass dieser einfach ignoriert werden kann, wenn der Empfänger die Erweiterung nicht unterstützt. Die SCIM-Spezifikation definiert bereits selbst eine erste Erweiterung, die sich auf Daten im geschäftlichen Umfeld spezialisiert. Über diese Erweiterung können beispielsweise Personalnummer, Abteilung oder Vorgesetzte übertragen werden. Ein Beispiel für einen vollständigen Benutzerdatensatz inkl. geschäftlicher Daten befindet sich im Anhang. [5] 3 Realisierte Implementationen von SCIM Bei SCIM handelt es sich wie bereits erwähnt ausschließlich um einen Standard. Von Seiten der IETF wird zudem keine Referenzimplementation einer SCIM-API bereitgestellt, auf der andere Implementationen aufbauen können. Allerdings existiert mit OpenSCIM eine unter der GNU General Public License (GPL) frei lizenzierte Implementation in den Programmiersprachen Java und C#, die sich sehr nah am Standard orientiert. Daneben existieren noch zahlreiche weitere Implementationen unter freien und proprietären Lizenzen, u. a. von Cisco, McAfee und Ping Identity, die oft in komplexere Daten-und Benutzerverwaltungssysteme integriert sind. Beispielhaft wird im Folgenden neben OpenSCIM auch auf die recht verbreitete freie Implementation von Gluu eingegangen, die unter der freien MIT License steht. 3.1 OpenSCIM Die 2011 zu großen Teilen von Matthew Crooke entwickelte SCIM-Implementation OpenSCIM unterstützt das gesamte Spektrum der SCIM-API. Die Java- Variante des Projekts basiert auf dem Framework Spring und nutzt für die Kommunikation über HTTP die Erweiterung Spring Web Services. Die C#-Variante verwendet die von Microsoft entwickelte Windows Communication Foundation (WCF).

7 7 Beide Varianten der Implementierung bieten kein integriertes Backend zur Verwaltung oder Speicherung der über SCIM empfangenen oder gesendeten Daten, sondern lediglich Schnittstellen, um eine Anbindung an vorhandene Benutzerverwaltungssysteme zu ermöglichen. Die am weitesten ausgearbeitete und von Varianten der Implementierung unterstützte Schnittstelle ist dabei die zum Verzeichnisdienst-Protokoll Lightweight Directory Access Protocol (LDAP). Diese ermöglicht es, mit geringem Aufwand schon existierende, ebenfalls LDAPkompatible Benutzer-Verwaltungssysteme, wie z. B. den Microsoft Active Directory Service, anzubinden. OpenSCIM ist derzeit vollständig implementiert, allerdings nur sehr spärlich dokumentiert. Außerdem wurden seit Ende 2011 keine weiteren Aktualisierungen der Software mehr vorgenommen, sodass nicht mit einer zeitnahen Behebung von Fehlern oder einer Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) zu rechnen ist. 3.2 Gluu Das frei lizenzierte Benutzerverwaltungssystem Gluu unterstützt ebenfalls SCIM als Schnittstelle zum Datenaustausch. Im Gegensatz zu OpenSCIM wird hier jedoch auch ein vollständiges Backend zur Speicherung und Verwaltung von Nutzerdaten auf Basis von LDAP mitgeliefert. Neben der angebotenen freien Implementierung bietet die Entwicklerfirma Gluu Inc. auch kommerzielle Lösungen in Form von technischem Support, Komplettpaketen inkl. Server-Hardware oder auch vollständigem Hosting des Servers durch Gluu Inc. an. Nach Aussagen des Entwicklers ist Gluu besonders auf hohe Skalierbarkeit ausgelegt und unterstützt neben SCIM auch andere, proprietäre Protokolle; zudem bietet Gluu eine Vielzahl von Authentifizierungslösungen. Die SCIM- Schnittstelle von Gluu wurde im Jahr 2013 regelmäßig gepflegt und weiterentwickelt, sodass eine zeitnahe Unterstützung von zukünftigen SCIM-Versionen (siehe Abschnitt 4.2) wahrscheinlich ist. 4 Bewertung von Cross-domain Identity Management Im Vergleich zum klassischen Identitätsmanagement innerhalb einer einzelnen Domäne bietet Cross-domain Identity Management zahlreiche Vorteile, verursacht jedoch auch neue Probleme und Risiken. Im Folgenden werden diese erläutert und Lösungsansätze aufgezeigt. Dabei wird ein besonderer Fokus auf Vorteile und Risiken bezüglich der Sicherheit gelegt. 4.1 Vorteile von Cross-domain Identity Management Einer der zentralen Vorteile von CIM ist das Verschieben der Nutzerauthentifizierung in die Domäne der Datenquelle. Somit benötigt der Nutzer lediglich einen einzigen Satz von Zugangsdaten, um sich bei vielen Diensteanbietern unabhängig voneinander einzuloggen. In der Praxis kann dies dazu führen, dass

8 8 der Nutzer ein sichereres Passwort für die Authentifizierung bei der Datenquelle wählen kann und die Gefahr, dass er es verliert oder vergisst, sinkt. Gleichzeitig entsteht durch CIM nicht das Risiko, dass eine Sicherheitslücke bei einem Diensteanbieter auch die Zugangsdaten aller anderen Anbieter kompromittiert, wie es beispielsweise bei einer gemeinsamen Domäne oder der Wahl der gleichen Zugangsdaten für mehrere Dienste der Fall wäre. Stattdessen wären beim Auftreten einer Sicherheitslücke grundsätzlich nur die an den unsicheren Dienst freigegebenen Daten offengelegt. Der automatisierte Austausch von Daten mit neuen Diensten erhöht generell den Komfort für den Nutzer, da auch größere Datenmengen wie Adressbücher oder Bildergalerien schnell und ohne manuelles Eingreifen übertragen werden können. Die hohe Automatisierung der Datenübertragung hat außerdem den Vorteil, dass typische Fehlerquellen menschlicher Interaktionen (z. B. Tippfehler oder auch bewusste Datenmanipulation)vermieden werden. Ein weiterer Vorteil von CIM ist die automatische Synchronisierung von Datenänderungen zwischen Datenquelle und Diensteanbietern. Dies kann sich sowohl hinsichtlich Funktionalität oder Nutzerkomfort als auch im Hinblick auf sicherheitsrelevante Aspekte vorteilhaft für den Nutzer auswirken. So kann beispielsweise eine Änderung an den Berechtigungen oder dem Status des Benutzeraccounts umgehend an alle davon betroffenen Dienste weitergeleitet werden, ohne dass durch manuelles Eingreifen zeitliche Verzögerungen entstehen. 4.2 Probleme und Risiken von Cross-domain Identity Management Einige der Vorteile von CIM bringen auch neue Risiken mit sich. So senkt die Nutzerauthentifizierung gegenüber der Datenquelle zwar prinzipiell die Gefahr, die von Sicherheitslücken bei den Diensteanbietern ausgeht, gleichzeitig wird aber das Ausmaß der Schädigungen, die Sicherheitslücken bei der Datenquelle mit sich bringen können, deutlich erhöht. Kann sich beispielsweise ein Angreifer Zugriff auf das Benutzerkonto bei der Datenquelle verschaffen, kann er auf diese Weise auch in alle Benutzerkonten bei angebundenen Diensten eindringen. Die Datenquelle wird so auch zu einem lohnenswerten Ziel für Attacken gegen den Nutzer, wie beispielsweise Phishing. Insbesondere bei einem nicht verantwortungsvollen Umgang des Nutzers mit seinen Zugangsdaten bei der Datenquelle steigt für ihn folglich das Risiko, durch einen Fehler gleich eine Vielzahl von Benutzerkonten zu gefährden. Doch auch ohne Angriffe von außen kann ein Sicherheitsrisiko entstehen, wenn beispielsweise die Datenquelle ihren Dienst einstellt. Da die Diensteanbieter in der Regel keine lokalen Zugangsdaten mit dem Nutzer ausgehandelt haben, ist dann eine Authentifizierung ohne Unterstützung der Datenquelle nicht mehr möglich. Dabei ist nicht einmal zwingend ein dauerhafter Ausfall der Datenquelle erforderlich. Bereits temporäre Probleme beeinträchtigen automatisch die Verfügbarkeit aller verbundenen Dienste. Somit ist sowohl seitens des Nutzers als auch seitens des Diensteanbieters eine hohe Abhängigkeit von der Datenquelle gegeben.

9 9 Ein weiterer Aspekt, der Risiken beinhaltet, ist der Komfort für den Nutzer. Da die Datenübertragung automatisch im Hintergrund abläuft, kann der Nutzer leicht den Überblick darüber verlieren, welche Daten tatsächlich an den Diensteanbieter gesendet werden. In der Praxis ist die Autorisierung des Datenzugriffs nicht immer transparent gestaltet, sodass Nutzer unbewusst viele Daten mit Anbietern teilen können, ohne dies wirklich zu beabsichtigen. Zuletzt sei auch noch angemerkt, dass durch CIM eine zusätzliche Komplexität entsteht. Für jeden der in Abschnitt 1.1 erwähnten Schritte (Authentifizierung, Autorisierung, Datenübertragung, Protokollierung) sind ein Entwurf und eine Implementation von Protokollen und Verfahren erforderlich, die alle für sich das Risiko von Fehlern oder Sicherheitslücken mit sich bringen. 4.3 Vorteile und Herausforderungen von SCIM Im Vergleich zu den proprietären Protkollen, die vor der Einführung von SCIM verbreitet waren, liegt ein Vorteil von SCIM in der öffentlichen Zugänglichkeit und Einheitlichkeit. Dies ist besonders für Diensteanbieter, die mehrere Datenquellen parallel unterstützen möchten, eine große Erleichterung. So genügt es nun, die Unterstützung für SCIM zu implementieren, um anschließend auf alle Datenquellen, die SCIM unterstützen zugreifen zu können. Dass SCIM sich dabei ausschließlich auf die Datenübertragung beschränkt, hat den Vorteil, dass die sicherheitsrelevanten Protokolle zur Authentifizierung oder Autorisierung, die meist schnelleren Entwicklungszyklen unterliegenden, unabhängig von SCIM verändert oder aktualisiert werden können. Gerade durch den Fokus auf die Datenübertragung ergibt sich jedoch das folgende Problem: Da neben SCIM auch noch Authentifizierung und Autorisierung berücksichtigt werden müssen, für die es zwar weitverbreitete Lösungen, aber keinen einheitlichen Standard gibt, wird die Grundidee, ein einheitliches Protokoll zu schaffen, aufgeweicht. Ein weiteres Problem von SCIM ist das in Abschnitt 2.3 erläuterte Konzept der Erweiterbarkeit: So ist es zwar grundsätzlich möglich, SCIM um neue Datenschlüssel zu erweitern, doch geht hierdurch auch die Einheitlichkeit des Protokolls verloren, da nicht garantiert werden kann, dass alle Datenquellen die gleichen Erweiterungen verwenden und unterstützen. Eine technische Stärke von SCIM ist die Nutzung von HTTP zur Datenübertragung. Dies ermöglicht eine Datenübertragung auch in stark abgesicherten Netzen, da keine speziellen Ports für eine Verbindung benötigt werden. Außerdem hat SCIM, vor allem wenn es zusammen mit JSON verwendet wird, ein sehr effizientes Datenformat mit einer hohen Dichte an Nutzerdaten. Aus Sicherheitsgründen ist die Nutzung von HTTPS, d. h. verschlüsseltem HTTP, unter der Verwendung von Transport Layer Security (TLS) in SCIM verpflichtend vorgeschrieben. Dies ist insbesondere im Hinblick auf die in der Regel bestehende Vertraulichkeit der übertragenen Daten eine sehr sinnvolle Einschränkung. Da TLS bereits seit mehreren Jahrzehnten existiert und heute weitverbreitet genutzt wird, ist hier nicht mit Kompatibilitätsproblemen zu rechnen. SCIM macht aus Gründen der Auf- und Abwärtskompatibilität ausdrücklich keine Vorgaben hinsichtlich der verwendeten Version von TLS, sodass

10 10 die Anbieter in der Pflicht sind, eine aktuelle Version des Protokolls zu verwenden. Die größte Herausforderung von SCIM liegt derzeit darin, den Standard tatsächlich in der Praxis zu etablieren. Wird keine flächendeckende Unterstützung von SCIM durch alle großen Diensteanbieter erreicht, stellt es lediglich ein weiteres Verfahren unter vielen dar, das eher zur Diversifizierung statt zur Standardisierung beiträgt. 5 SCIM in der Praxis und zukünftige Entwicklungen Während CIM in den letzten Jahren enorm an Verbreitung und damit auch an Bedeutung gewonnen hat, verändert sich der Markt in einem hohen Tempo weiter, sowohl in technischer Hinsicht als auch im Hinblick auf die Form der angebotenen Möglichkeiten. Im Folgenden wird auf die derzeitige Rolle von SCIM innerhalb dieses Markts eingegangen und ein Ausblick auf die Zukunft gegeben. 5.1 Verwendung von SCIM in der Praxis Bis zum Jahr 2011 haben sich bereits zahlreiche, meist proprietäre Lösungen für Identitätsmanagement auf dem Markt etabliert. Seit der Einführung von SCIM sind einige Anbieter von Lösungen auf SCIM umgestiegen oder bieten zumindest eine Unterstützung dafür an. Dennoch ist SCIM noch weit davon entfernt, den Status eines allgemeingültigen Standards erreicht zu haben. Insbesondere von sozialen Netzwerken wie Facebook, Twitter oder Google+ wird SCIM nicht unterstützt. Vor allem bei Google+ ist dies verwunderlich, da die dort genutzte proprietäre API seit dem Erscheinen von SCIM stark überarbeitet wurde und in ihrer derzeitigen Form auch deutlich an SCIM angelehnt (wenn auch nicht kompatibel) ist. Einer der wesentlichen Gründe, weshalb sich SCIM im Bereich der sozialen Netzwerke nicht durchsetzen konnte, ist die Tatsache, dass SCIM die Vernetzung von Nutzern untereinander nur sehr vereinfacht darstellen kann und auch nicht darauf ausgelegt ist, umfangreiche Abfragen nach Benutzerbeziehungen zu unterstützen. Hier setzen die Betreiber der Netzwerke vor allem auf komplexe Graphenstrukturen, die die Verbindungen von Nutzern erfassen und zugänglich machen sollen. Inwiefern hier Potenzial besteht, SCIM in späteren Versionen entsprechend zu erweitern, ist noch nicht absehbar. [6] Tatsächlich zum praktischen Einsatz kommt SCIM vor allem im Business- Bereich, in dem Softwarelösungen für firmeninternes Identitätsmanagement SCIM mehrheitlich unterstützen oder angegeben wird, in zukünftigen Versionen eine Unterstützung einführen zu wollen. Hier ist auch eine deutlich bessere Kompatibilität mit der Struktur von SCIM gegeben, da meist eine kleinere Zahl von Nutzern vorliegt, bei denen der Fokus stärker auf den eigenen Daten und Informationen als auf ihren Beziehungen untereinander liegt.

11 SCIM 2.0 und zukünftige Entwicklungen Von der IETF wird derzeit an einer neuen Version von SCIM unter dem Namen SCIM 2.0 gearbeitet. Diese befindet sich aktuell noch in der Entwurfsphase, eine Veröffentlichung ist aber für 2014 geplant. Bei SCIM 2.0 wurden gegenüber SCIM einige Änderungen durchgeführt, die jedoch eher im Detail zu finden sind. Bei der API besteht der wesentliche Unterschied zur aktuellen Version darin, dass weniger Abweichungen toleriert werden und viele Details des API- Verhaltens nun genauer beschrieben sind. So sind unter anderem die URLs, unter denen Benutzer und Gruppen abgefragt werden können, genau festgelegt und nicht mehr wie zuvor nur als Empfehlung vorgesehen. Zudem sind Rückmeldungen bei Fehlern klarer definiert, und die Möglichkeiten beim Suchen von Nutzern wurden erweitert. [7] Beim Datenformat ist das Mitsenden von Metadaten, z. B. wann ein Benutzer oder eine Gruppe erstellt und zuletzt verändert wurde, nun zwingend vorgeschrieben. Außerdem wurden einige Schlüsselwörter hinzugefügt, die vor allem auf die Kompatibilität mit sozialen Netzwerken abzielen. Unter anderem können jetzt auch Profilfotos des Nutzers übertragen werden. [8] SCIM 2.0 ist durch die genauere Spezifikation vieler Details nicht abwärtskompatibel. Allerdings kann ein Server durch das Mitsenden der Versionsnummer bei Anfragen grundsätzlich zu allen SCIM-Versionen gleichzeitig kompatibel sein. Da die Änderungen nur geringfügig sind, ist ein schneller Umstieg von bestehenden SCIM-Anbietern auf SCIM 2.0 abzusehen, sobald die Spezifikation final verfügbar ist. Die Änderungen am Standard sind jedoch nicht erheblich genug, um einen großen Einfluss auf die Verbreitung von SCIM zu erzielen. Die im vorherigen Abschnitt beschriebenen Probleme, die viele Anbieter von einer Nutzung abhalten, bestehen auch weiterhin. 6 Fazit In einer modernen, vernetzten Welt ist ein flexibles, den Bedürfnissen seiner Benutzer angepasstes Identitätsmanagement von zentraler Bedeutung und gleichzeitig eine große Herausforderung. Cross-domain Identity Management ist ein möglicher Ansatz, sich dieser Herausforderung durch eine Vernetzung verschiedener Interessenparteien zu stellen. Eines der Kernprobleme von CIM, die Schaffung von einheitlichen Standards und Schnittstellen, versucht das Protokoll SCIM zu lösen. SCIM versucht dabei, möglichst gut mit anderen Protokollen im Einklang zu arbeiten, und konzentriert sich auschließlich auf die Datenübertragung. Es versucht, diese zu vereinheitlichen und dennoch ein Mindestmaß an Flexibilität zu wahren. Hierzu setzt es auf weitverbreitete Standards wie HTTP und JSON und auf die Prinzipien von REST, die eine effiziente, intuitive Nutzung sichern sollen. SCIM kann sowohl Datensätze von Nutzern lesen als auch verändern oder neu erstellen. Zudem besitzt es viele weitere Möglichkeiten zur Nutzerfilterung und -verwaltung.

12 12 Sowohl CIM als auch SCIM haben zwar viele Vorteile, bringen aber auch ganz eigene Probleme mit sich. CIM erleichtert insbesondere die Synchronisierung von Datensätzen und kann zusätzlichen Komfort für den Nutzer schaffen. Dabei sorgt es aber auch für eine Zentralisierung der Datenverwaltung, die zu einer Abhängigkeit von den Anbietern und einem erhöhten Sicherheitsrisiko führen kann. SCIM versucht, dieser Abhängigkeit entgegenzuwirken, indem es die Interoperabilität zwischen verschiedenen Anbietern erhöht, kann das Problem jedoch nicht alleine lösen und belässt besonders beim Thema Sicherheit die Verantwortung bei den Anbietern. Während CIM immer mehr Verbreitung findet, ist SCIM noch sehr neu auf dem Markt und findet derzeit noch kaum praktische Anwendung. Zwar gibt es bereits eine Vielzahl an Implementierungen von SCIM auf freier und kommerzieller Basis, dennoch schrecken gerade größere Anbieter vor einer Implementierung zurück. Vor allem die Untersützung durch die IETF könnte SCIM in Zukunft einen stärkeren Zugang zum Massenmarkt und der Verwendung durch Branchengrößen ermöglichen. Insbesondere hinsichtlich der fragwürdigen Skalierbarkeit und der starken Konkurrenzsituation durch proprietäre Alternativen bleibt es allerdings abzuwarten, ob SCIM in absehbarer Zeit ein Durchbruch gelingt. Literatur 1. Ping Identity Corporation: Simple Cloud Identity Management (SCIM), 2011, mf/white paper/simple-cloud-identity-management-scim.pdf, Stand: TechCrunch: OpenID Welcomes Microsoft, Google, Verisign and IBM, 2011, Stand: IBM developerworks: RESTful Web services: The basics, 2011, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 1.1, 2013, 01.html, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 1.1, 2013, 01.html, Stand: Kim Cameron: Yes to SCIM. Yes to Graph., 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Protocol 2.0, 2013, Stand: IETF Network Working Group: System for Cross-Domain Identity Management: Core Schema 2.0, 2013, Stand:

13 13 Anhang Anhang A: Beispiel für eine Änderung von Benutzerdaten via PATCH-Kommando Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Befehl If-Match in Zeile 5 stellt sicher, dass seit dem letzten Abruf des Benutzers keine Änderungen von Dritten vorgenommen wurden. PATCH /Users/2819c223-7f76-453a-919d Host: example.com Accept: application/json Content-Type: application/json If-Match: W/"a330bc54f0671c9" "schemas": ["urn:scim:schemas:core:1.0"], " s": [ "value": "primary": true ] Anhang B: Beispiel für eine Suchabfrage über die Anzeigenamen aller Benutzer, deren Benutzername mit b anfängt Entnommen und gekürzt aus der Spezifikation des SCIM Protocol [4] Anmerkung: Der Ausdruck username sw "b" steht für die Filterung nach Benutzernamen, die mit einem b anfangen. GET /Users?attributes=displayName&filter=userName sw "b" Host: example.com Accept: application/json Antwort des Servers: "totalresults":1, "schemas":["urn:scim:schemas:core:1.0"], "Resources":[ "displayname":"babs Jensen" ]

14 14 Anhang C: Beispiel für einen vollständigen Benutzerdatensatz mit Erweiterung für geschäftliche Daten Entnommen und gekürzt aus der Spezifikation des SCIM Core Schema [5] "schemas": ["urn:scim:schemas:core:1.0", "urn:scim:schemas:extension:enterprise:1.0"], "id": "2819c223-7f76-453a-919d ", "username": "displayname": "Babs Jensen", " s": [ "value": "type": "work", "primary": true ], "addresses": [ "streetaddress": "100 Universal City Plaza", "locality": "Hollywood", "country": "USA", "formatted": "100 Universal City Plaza\nHollywood, USA", "type": "work", "primary": true ], "usertype": "Employee", "title": "Tour Guide", "preferredlanguage":"en_us", "locale": "en_us", "active":true, "groups": [ "value": "e9e30dba-f08f d5c6a331660a", "display": "Tour Guides", "value": "fc348aa eb-a20b-c726e15c55b5", "display": "Employees" ], "urn:scim:schemas:extension:enterprise:1.0": "employeenumber": "701984", "costcenter": "4130", "organization": "Universal Studios",

15 15 "division": "Theme Park", "manager": "managerid": " e4-49d8ca9f808d", "displayname": "John Smith", "meta": "created": " T04:56:22Z", "lastmodified": " T04:42:34Z"

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird das folgende Symbol verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

SVN Administration für das KTM-Projekt

SVN Administration für das KTM-Projekt SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf

Mehr

APPFIELD UC. Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, )

APPFIELD UC. Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, ) APPFIELD UC Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, ) http://www.netfarmers.net/de/products/appfield-uc/ NETFARMERS GMBH Die Netfarmers GmbH bietet seit mehr als 10 Jahren

Mehr

Docusnap X Discovery Service. Installation und Konfiguration

Docusnap X Discovery Service. Installation und Konfiguration Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider Wissenschaftliche Vertiefung Web Services Esslingen, 22. Januar 2016 Agenda 1. Einführung 2. Serviceorientierte Architektur 3. SOAP Web Service 4. Standards und Protokolle von SOAP Web Services 5. Bewertung

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Zugriff auf owncloud per HTTPS über das Internet

Zugriff auf owncloud per HTTPS über das Internet Zugriff auf owncloud per HTTPS über das Internet Teil I vom 10.07.2013 Wiederholt wird durch einige Leser dieser Seite erklärt (in Kommentaren bzw. per Mail), dass der gesicherte Zugang (also per https)

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

PROJESS. Projekt-Stundenverwaltung via Web-Browser. Schnell, stabil, einfach, sicher Kostenkontrolle pro Projekt Individuelle Stundenerfassung pro Mitarbeiter Erfassen von Fremdleistungen, Spesen, Material Keine Client-Installation notwendig Mehrere Benutzer

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

Microsoft.NET XML-Webdienste Schritt für Schritt

Microsoft.NET XML-Webdienste Schritt für Schritt Adam Freeman Allen Jones Microsoft.NET XML-Webdienste Schritt für Schritt Microsoft Press Teil A Kapitel 1 Einführung Warum haben wir dieses Buch geschrieben? Wer sollte dieses Buch lesen? Der Aufbau dieses

Mehr

mpl Schnittstellen-Server: ELO-Konnektor

mpl Schnittstellen-Server: ELO-Konnektor mpl Schnittstellen-Server: ELO-Konnektor Bidirektionaler Abgleich zwischen CAS genesisworld und ELOprofessional / ELOenterprise Inhaltsverzeichnis 1 Auf einen Blick... 3 2 Hauptmerkmale... 4 3 Funktionsbeschreibung...

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

e-bag Kurzanleitung e-bag Grundfunktionen

e-bag Kurzanleitung e-bag Grundfunktionen BAG-Melk Kurzanleitung Grundfunktionen Autor J. Brandstetter Vertraulich, nur für internen Gebrauch Version 1.1 File: Datum: C:\e-BAG\manual\gundfunktionen\ebag_quick_start.doc 2003-09-17 Grundfunktionen

Mehr

Einführung in SOA

<Insert Picture Here> Einführung in SOA Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

ZEUS X mobile Bedienungsanleitung

ZEUS X mobile Bedienungsanleitung ZEUS X mobile Bedienungsanleitung Version 1.02 vom 21.04.2016 ISGUS GmbH Stand: 21.04.2016 / Em Seite 1/11 Inhaltsverzeichnis 1 Funktionsumfang... 3 1.1 Systemvoraussetzungen... 3 2 Einstellungen in ZEUS

Mehr

Generic Interface. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS.

Generic Interface. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS. Einfacher Datenaustausch zwischen Drittanwendungen und OTRS. Das Generic Interface von OTRS OTRS ist weltweit eine der am weitesten verbreiteten Open Source Help Desk Software-Lösungen und der Integrationsbedarf

Mehr

Moodle BelWü LDAPS Authentifizierung

Moodle BelWü LDAPS Authentifizierung Übersicht Stand: 14.05.2016 1. Voraussetzungen... 2 2. Erweiterungen an der ASG Firewall... 3 3. Moodle LDAPS Authentifizierung... 7 4. Organisatorische Hinweise... 11 In der folgenden Anleitung werden

Mehr

Komponentenorientierte Software-Entwicklung. Seite 1 / 42

Komponentenorientierte Software-Entwicklung. Seite 1 / 42 Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Externer Zugang ZHB e-menu und Swisslex mit EZproxy

Externer Zugang ZHB e-menu und Swisslex mit EZproxy Zentrale Dienste Informatik 27. November 2006 Dokumentation Externer Zugang ZHB e-menu und Swisslex mit EZproxy Inhaltsverzeichnis 1 Überblick... 2 1.1 ZHB e-menu... 2 1.2 Swisslex... 3 1.3 Externer Zugang

Mehr

Allgemeiner Import-Ablauf

Allgemeiner Import-Ablauf Allgemeiner Import-Ablauf Da der Import von individuellen Daten keine unkomplizierte Aufgabe ist, sind in der Regel folgende Schritte zu erledigen: 1. Export der Daten aus dem bestehenden System als CSV-

Mehr

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Workflows in APEX mit Camunda

Workflows in APEX mit Camunda Workflows in APEX mit Camunda Maximilian Stahl MT AG Ratingen Schlüsselworte Oracle Applicaton Expres, APEX, Workflow, Arbeitsprozess, Open Source Workflow Engine, Camunda, BPMN Einleitung Vom Urlaubsantrag

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Kann der CLX.Sentinel

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Client-Server Kommunikation Hey, danke für den Fisch

Client-Server Kommunikation Hey, danke für den Fisch Client-Server Kommunikation Hey, danke für den Fisch Software-Challenge Germany 2015 Stand 29. August 2014 Inhaltsverzeichnis 1. Einleitung 1 1.1. Beispiel-Definition.............................. 2 I.

Mehr

Road Account Maut Control - Version 1.60

Road Account Maut Control - Version 1.60 Road Account Maut Control - Version 1.60 Inhalt: 1 Einleitung... 2 2 Technische Voraussetzungen... 3 3 Funktionsbeschreibung... 4 3.1 Reiter Road Account... 4 3.1.1 Datei öffnen... 4 3.1.2 Wiederherstellen...

Mehr

Chat-Mitteilungen. Verbindung zu einem Chat-Server herstellen. Chat-Einstellungen empfangen. Chat-Einstellungen ändern.

Chat-Mitteilungen. Verbindung zu einem Chat-Server herstellen. Chat-Einstellungen empfangen. Chat-Einstellungen ändern. 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People, Nseries und N77 sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produktund Firmennamen

Mehr

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten SMART BOOKS Inhaltsverzeichnis..««... Vorwort 13 Kapitel 1 - Einführung 17 Crashkurs: FileMaker Pro 7 anwenden 19 Eine

Mehr

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren.

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren. XEROX SICHERHEITSBULLETIN XRX04-005 Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

Die wöchentliche Bereitstellung von DIN-Normen in Perinorm

Die wöchentliche Bereitstellung von DIN-Normen in Perinorm 13. Perinorm Anwendertreffen 17. September 2013 in Berlin Die wöchentliche Bereitstellung von DIN-Normen in Perinorm Beuth Verlag Daniela Trescher daniela.trescher@beuth.de FAQ-Seite Unter http://www.beuth.de/de/rubrik/woechentliche-normenbereitstellung

Mehr

Java Message Service im J2EE-Kontext

Java Message Service im J2EE-Kontext Java Message Service im J2EE-Kontext Im Folgenden soll kurz das Konzept der nachrichtenorientierten Kommunikation mit Hilfe von Messaging Services vorgestellt, und im Anschluss deren Einsatzmöglichkeiten

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

SMAVIA Recording Server Version SP A

SMAVIA Recording Server Version SP A Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP A DMS 2400 Deutsch Version 1.1 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

White Paper. MOBIPRO XConnector

White Paper. MOBIPRO XConnector White Paper MOBIPRO XConnector Dieses White Paper beinhaltet eine generelle Beschreibung der Funktionalität und Konfigurationsmöglichkeiten des XConnectors. WHITE PAPER... 1 1 ÜBERSICHT... 3 1.1 Beschreibung...3

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Ich finde einen

Mehr

flickr Im März 2005 wurde flickr schließlich von Yahoo! Gekauft und sämtliche Daten bzw. Server in die USA verlegt. Geschichte

flickr Im März 2005 wurde flickr schließlich von Yahoo! Gekauft und sämtliche Daten bzw. Server in die USA verlegt. Geschichte flickr Geschichte Flickr wurde von der in Vancouver ansässigen Firma Ludicorp 2004 gegründet. Die Anfänge des Dienstes liegen in der Entwicklung von Anwendungen für Ludicorps massively multiplayer game

Mehr

APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst

APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Voraussetzungen Alles hier gezeigte benötigt

Mehr

Was brauche ich um ein senden/empfangen zu können?:

Was brauche ich um ein  senden/empfangen zu können?: www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 23 Rund ums E-Mail Was brauche ich um ein E-Mail senden/empfangen zu können?: Ein Gerät ( PC / Laptop / Tablet / Smartphone / Smartwatch

Mehr

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel Handbuch 03/2016 BV_update_tutorial_de BreakerVisu-Update Handbuch Update eines Programms im BreakerVisu Panel Inhalt Update Verfahren... 3 FTP Transfer... 3 Flash Card Transfer... 6 BV_update_tutorial_de

Mehr

Putzi4Win 1/ 9. Dokumentation

Putzi4Win 1/ 9. Dokumentation Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel

Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2

Mehr

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15.

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15. Tutorium Web-Publishing 15. Dezember 2003 Programm Funktionen und Nutzung eines Web-Browsers (am Beispiel des Mozilla Navigator) Web-Dokumente erstellen (mit dem Mozilla Composer) Was macht ein Web-Browser

Mehr

iphone app - Arbeitszeitüberwachung

iphone app - Arbeitszeitüberwachung iphone app - Arbeitszeitüberwachung Arbeitszeitüberwachung - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende

Mehr

Node.js der Alleskönner. Kai Donato MT AG Ratingen

Node.js der Alleskönner. Kai Donato MT AG Ratingen Node.js der Alleskönner Kai Donato MT AG Ratingen Schlüsselworte JavaScript, Node.js, NPM, Express, Webserver, oracledb Einleitung Node.js ist nach seiner Veröffentlichung im Jahre 2009 in aller Munde

Mehr

Baselining IBM Rational DOORS Start-Up Training - Teil 5

Baselining IBM Rational DOORS Start-Up Training - Teil 5 Baselining IBM Rational DOORS Start-Up Training - Teil 5 Inhalt: Delete und Purge DOORS Baselining Arbeiten mit Baslines Suspect Links Änderungen über die Zeit versionieren, löschen und purgen von Daten

Mehr

BACHER Informatik - we do IT

BACHER Informatik - we do IT Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.

Mehr

Datenschutzrechtliche Einwilligungserklärung

Datenschutzrechtliche Einwilligungserklärung Datenschutz DATENSCHUTZ Datenschutzrechtliche Einwilligungserklärung Ich erkläre mich damit einverstanden, dass meine Kontaktdaten zu meiner Information und Beratung über Produkte und Dienstleistungen

Mehr

PRESTIGEenterprise. Roadmap. Referent: Peter Woetzel Director Product Management Online Software AG

PRESTIGEenterprise. Roadmap. Referent: Peter Woetzel Director Product Management Online Software AG PRESTIGEenterprise Roadmap Referent: Peter Woetzel Director Product Management Online Software AG PRESTIGEenterprise Rückblick - Releases 2016 PRESTIGEenterprise 5.0 (Q2) PRESTIGEenterprise Services V1

Mehr

DOXNET Tag 24. November Datenströme und ihre Zukunft

DOXNET Tag 24. November Datenströme und ihre Zukunft 1 DOXNET Tag 24. November 2016 Datenströme und ihre Zukunft Agenda Einstieg/Gegenüberstellung AFP: Advanced Function Printing/Presentation PDF: Portable Document Format HTML5: Hypertext Markup Language

Mehr

Verwendung des OPC-Clients von Softing

Verwendung des OPC-Clients von Softing Automatisierungstechnik OPC-Client Seite 1 / 10 Verwendung des OPC-Clients von Softing Die nachfolgende Anleitung beschreibt die Verwendung des OPC-Clients von Softing. Der Demo OPC Client stellt ein einfaches

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

G DATA MailSecurity & Microsoft Exchange Server 2013

G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2016/2017 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 4. Oktober 2016 etriebssysteme / verteilte Systeme

Mehr

Citrix ShareFile Der ShareFile Sync Client for Windows

Citrix ShareFile Der ShareFile Sync Client for Windows Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Fotometrische Formate auf XML Basis: ein Umschwung beim Datenaustausch

Fotometrische Formate auf XML Basis: ein Umschwung beim Datenaustausch Fotometrische Formate auf XML Basis: ein Umschwung beim Datenaustausch Die achtziger Jahre stellten weltweit einen Meilenstein auf dem Sektor der Lichttechnik dar, da im Gleichschritt mit der Entwicklung

Mehr

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017 VERFAHRENSDOKUMENTATION CSS Group Kassensoftware 2017 Kassensystem Typ 3 CSS Group Kassensoftware 2017 ist ein Kassensystem basierend auf Microsoft Windows Betriebssysteme und einer Microsoft Access Datenbank.

Mehr

XEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem

Mehr

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum:

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum: Terminland TLSync Dokumentation: 3.02 Terminland: ab 10.08 Datum: 09.02.2017 Terminland TLSync - Seite 1 von 11 Inhaltsverzeichnis 1 Einführung... 3 2 Systemvoraussetzung... 3 2.1 Betriebssysteme... 3

Mehr

newsworks 6.3/6.4 Systemvoraussetzungen Gültig ab 09/2015

newsworks 6.3/6.4 Systemvoraussetzungen Gültig ab 09/2015 newsworks 6.3/6.4 Systemvoraussetzungen Gültig ab 09/2015 Inhaltsverzeichnis Arbeitsstation (Client)...3 Workflow (Server)...4 newsproc...5 2 newsworks Systemvoraussetzungen Arbeitsstation (Client) newsworks

Mehr

IBM Lotus Connector. Installation und Konfiguration. Version 2016 Fall Release

IBM Lotus Connector. Installation und Konfiguration. Version 2016 Fall Release IBM Lotus Connector Installation und Konfiguration Version 2016 Fall Release Status: 04. Mai 2016 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Extensible Visualization

Extensible Visualization Extensible Visualization Oliver Linder Client Technical Professional 2013 IBM Corporation Agenda Vergleich von Visualierungsansätzen IBM Rapidly Adaptive Visualization Engine Ablauf Quelle (Analyticszone.com)

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word... INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST

Mehr

APPMODULE PushIT App Dokumentation

APPMODULE PushIT App Dokumentation REAL SMART HOME GmbH APPMODULE PushIT App Version: 1.0.5 Typ: Applikation Artikel Nr.: BAB-024 Anleitungsversion I Stand 08/2016 Datum: 5. August 2016 DE PushITApp REAL SMART HOME GmbH STILWERK Dortmund

Mehr

Tutorial Webmail Zimbra Collaboration Suite

Tutorial Webmail Zimbra Collaboration Suite Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite

Mehr

TiBTiX Ein soziales Netzwerk für Dokumente. make your customer documents the core of your online CRM

TiBTiX Ein soziales Netzwerk für Dokumente. make your customer documents the core of your online CRM TiBTiX Ein soziales Netzwerk für Dokumente make your customer documents the core of your online CRM Vision TiBTiX macht Schluss mit der zeitraubenden Verwaltung und kostspieligen Versendung von Kundendokumenten.

Mehr

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt FAQ Frequently Asked Questions Produktname AFPS Outlook-AddIn Version 1.63 Stand 05.02.2006 Inhalt Inhalt...1 1. Installation des AddIns...2 Deinstallation der Version 1.62...2 Installation verschiedener

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Mindbreeze Web Parts. für Microsoft SharePoint. Version 2016 Fall Release

Mindbreeze Web Parts. für Microsoft SharePoint. Version 2016 Fall Release Mindbreeze Web Parts für Microsoft SharePoint Version 2016 Fall Release Status: 04. Mai 2016 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Objektorientierte Analyse (OOA) OOA-Pattern

Objektorientierte Analyse (OOA) OOA-Pattern OOA-Muster (Architektur Pattern) Ein Pattern (Entwurfsmuster) ist ein Problem mit seiner Lösung in einem Kontext. Der Kontext enthält in der Regel Zielkonflikte, die der Designer lösen muss, z.b. Performance

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows XP / VISTA Rechner (Einzelplatz) Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz

Mehr

Systemanforderungen NMS Software (Network Management System)

Systemanforderungen NMS Software (Network Management System) Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS

Mehr

Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH.

Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH. Servermanagement Beschreibung Allgemein Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH. Neben den bekannten physischen Servern bieten wir ihnen virtuelle

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr