Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce

Größe: px
Ab Seite anzeigen:

Download "Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce"

Transkript

1 Peter Pichler Identity- und Access Management im österreichischen Portalverbund Vorlesungsreihe Trends in e-commerce Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung, Agenda Einleitung / Überblick E-Government Portalverbund Entstehung mit ZMR als Motivation Architektur und Sicherheitsanforderungen Software Standardportal und LDAP-Tools Technik hikund dausblick blik(pt (Peter Pihl Pichler) Portalverbundprotokoll (PVP) Einbindung zusätzlicher Anwendergruppen Interoperabilität SAML

2 Unternehmen - LFRZ GmbH Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH 1968 vom BM für Landwirtschaft als Verein gegründet 2005 in GmbH umgewandelt IT-Dienstleister für den öffentlichen Bereich (ca. 50 MA) Softwareentwicklung (Java,.Net, PHP, Oracle) LDAP und Portalsoftware (Standardportal) GIS Geoinformations-Systeme Content Management Systeme (CMS) Rechenzentrum für Portale, CMS, GIS-, Datenbank- und Webanwendungen 3 Einleitung / Überblick E-Government Dipl.-Ing. (1961) Studium der Landwirtschaft an der BOKU in Wien Sojabohnenzüchtung / Sortenprüfung für Getreide in Wien LFRZ seit Websites und Webapplications Bereichsleiter E-Government Services Mitarbeit in E-Government Ab Arbeitsgruppen LDAP und Portalverbund Laufen, Alte Musik, Bird Watching 4 2

3 Was ist E-Government? Definition lt. Wikipedia (auch E-Administration): Unter E-Government im engeren Sinn (elektronisches Regieren und Verwalten) versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen Institutionen der Exekutive (Behörden), sowie zwischen diesen Institutionen und Bürgern (G2C), Unternehmen (G2B) und weiteren staatlichen Institutionen (G2G) durch den Einsatz von Informations- und Kommunikationstechnologien. Synonym für eine moderne und effiziente Verwaltung Weitere Infos auf Plattform Digitales Österreich 5 Themen des E-Government - Einordnung Portalverbund Bürger Online Verfahren (z.b. Steuererklärung Finanz Online) Help.gv.at (Plattform mit Abbildung von Lebenssituationen) Bürgerkarte (sichere Authentifizierung und Transaktionen im Internet) Unternehmen Elektronische Zustellung E-Procurement Elektronische Beschaffung Verwaltung Elektronischer Akt Portalverbund (Zugang zu Behördenanwendungen) 6 3

4 Motivation für Portalverbund - Behördenapplikation ZMR Zentrales Melderegister (ZMR) Kern ist das Personenregister mit allen natürlichen Personen die in Österreich einen oder mehrere Wohnsitze haben Alle Meldebehörden (Gemeinden) und Standesämter benötigen schreibenden Zugriff zwecks Erfassung und Aktualisierung der Daten Abfragemöglichkeit für alle Behörden und die Wirtschaft (Rechtsanwälte, Notare, Banken, Versicherungen, ) Rechtsgrundlage ist das Meldegesetz mit der Meldegesetzdurchführungsverordnung aus dem Jahr 2001 Für E-Government Basis für die Identifikation von Personen (z.b. Personenbindung auf Bürgerkarte) 7 Challenge Benutzerstruktur ZMR 8 4

5 Unterschiedliche Benutzerrechte bei ZMR Meldebehörde > ZMR-Anfrage, ZMR-Update Personenstandsbehörden > ZMR-Standesamt Behörden (alle) > ZMR-Behördenabfrage Fremdenpolizeibehörden > ZMR- Fremdenpolizeianfrage Polizei und Justiz > ZMR-Verknüpfungsanfrage Wissen wer welche Rechte wahrnehmen soll, liegt in der Regel bei den jeweiligen Behörden (z.b. bei Gemeinde) 9 Idee Portalverbund mit delegierter Benutzerverwaltung Benutzer sollen nicht mehr in Applikation sondern in eigenen dezentralen Portalen verwaltet werden Zusammenschluss von Portalen für User (Stammportale) und Anwendungen (Anwendungsportale) Portalverbund Anwendung gibt Rechte vor; Zuweisung erfolgt im Portal der zuständigen Verwaltungseinheit (Ministerium, Land, Gemeinde,..) delegierte Benutzerverwaltung Idee wurde 1999/2000 entwickelt und bis 2002 realisiert 10 5

6 Lösung mit Portalverbund 11 Was ist der Portalverbund? Sichere Verbindung von verteilten Stamm- und Anwendungsportalen über Portalverbundprotokoll (PVP) konzeptionell: Web of Trust technisch: ein Extranet, Umsetzung durch das Portalverbundprotokoll Rechtsgrundlage Portalverbundvereinbarung (PVV 1.0) 12 6

7 Portalverbundvereinbarung Vereinbarung zwischen Portalbetreibern und Anwendungsverantwortlichen Ziel ist geregelter Zugang zu Anwendungen der Verwaltung durch BenutzerInnen aus der Verwaltung Rechte und Pflichten aller Beteiligten werden festgelegt Beitrittserklärung für Teilnahme am Portalverbund und die Meldung der Anwendungen 13 Portalverbund Architektur 14 7

8 Sicherheitskonzept im Portalverbund basierend auf Rollenkonzept (Sammlung von Anwendungsrechten) strukturierte Anwenderverwaltung im Stammportal eingeschränkter Zugang mittels SSL Client-Zertifikate Nutzung erfolgt unter Anwendung der Spezifikation der Sicherheitsklassen (SecClass 2.1.0) SecClass 1 erfordert nur Wissen (UID/PW) SecClass 2 erfordert Wissen und Besitz SecClass 3 Wissen und Besitz an in einem geschützten Bereich betriebenen Gerät 15 Sicherheitsanforderungen im Portalverbund werden durch 4 Komponenten definiert Art der Authentifizierung des Anwenders geheimes Wissen (Passwort), Besitz (HW-Token, Bürgerkarte) Art der Identifizierung des Anwenders Identifizierung mit Ausweis, ZMR-Abfrage des Anwenders IT-Grundschutz/Sicherheitskonzept Schutz der IT-Infrastruktur, Aufstellung Geräte Personelle Maßnahmen Grundschulung + Spezialschulung, Verpflichtungserklärung 16 8

9 Sicherheitsklasse der Anwendung Einteilung erfolgt nach Art der Daten (DSG) und der Vertraulichkeit SecClass 0 -> Frei verfügbare Informationen SecClass 1 -> Abfrage von personenbezogenen Daten, die für jedermann zugänglich ist (z.b. Meldauskunft) SecClass 2 -> Transaktion auf personenbezogene Daten (z.b. ZMR-Update) SecClass 3 -> Transaktion auf sensible Daten (EKIS-Abfrage) 17 Vorteile des Portalverbunds Portalverbund kann für alle Behördenanwendungen genutzt werden (EKIS, Firmenbuch, Grundbuch, Rechtsdatenbank, u.v.a) Benutzerdaten werden dort verwaltet wo sie anfallen geringerer Aufwand und geringere Kosten Benutzerdaten werden nur einmal gewartet nicht in x Applikationen bessere Datenqualität AnwenderInnen können mit einem Account auf eine Vielzahl von Anwendungen zugreifen User brauchen sich nicht 100 Passwörter merken Beim Ausscheiden von Personen genügt Sperren eines Accounts geringeres Sicherheitsrisiko 18 9

10 Standardportal - Software für Portalverbund entwickelt in Kooperation zwischen BM.I und LFRZ Referenzimplementierung für den österr. Portalverbund Datenbasis ist LDAP-gv.at Single Sign-On in Windows-Netzwerken mit Kerberos Login mit Bürgerkarte oder Dienstkarte t (MOA-ID) OpenSource Komponenten (Java, Tomcat, SOAP) mehrsprachige, erweiterbare HTML-Oberflächen 19 Stammportal Login - Anwendungsliste 20 10

11 Vorteile des Standardportals Modulare SW-Architektur Plugin Konzepte für individuelle Erweiterungen plattformunabhängig, skalierbar für hohe Performance LA und User-Group für gemeinsame Weiterentwicklung Software Wartung und Weiterentwicklung durch LFRZ großer Nutzerkreis 5 Ministerien (BKA, BMI, BMJ, BMLFUW, BMGFJ) Burgenland, Kärnten, NÖ, OÖ, Salzburg, Steiermark, Vorarlberg Hauptverband, Statistik Austria, BEV, UBA, ÖGIZIN, 21 Benutzer- und Rechteverwaltung Zur Administration von Stammportalen BenutzerInnen verwalten und Rechte zuordnen Gruppen verwalten Rechteeinsicht Systeme (SOAP) anlegen Daten importieren u. exportieren 22 11

12 Awendungsportalverwaltung (SU-ZMR) Zur Administration von Anwendungsportalen Anwendungen und dazugehörige Rechte verwalten Stammportale und zugriffs- berechtigte Stellen einrichten Portalzertifkate verwalten 23 Technik und Ausblick Peter Pichler; Entwicklungsleitung Standardportal OOA, OOD, Java Entwicklung IT Securitiy HTTP und SOAP Seit 2002 mit PVP beschäftigt; seit 2005 ausschließlich Mitarbeit in mehreren Arbeitsgruppen der AGIZ 24 12

13 PVP Das Portalverbundprotokoll Die AnwenderIn authentifiziert sich am Stammportal, das Stammportal am Anwendungsportal Das Stammportal teilt mit, welche Anwendungsrechte der BenutzerIn eingeräumt werden sollen Das Anwendungsportal prüft, ob die gemeldeten Rechte von Mitarbeitern der anfragenden Organisation verwendet werden können. Zulässige Zugriffe werden an die Zielanwendung weitergeleitet. Diese realisiert die Rechte. 25 Peter Pichler PVP Aus technischer Sicht PVP Portale sind HTTP-Reverse-Proxy-Server (sie nehmen HTTP- Request entgegen, terminieren die SSL-Verbindung und bauen eine neue HTTPS Verbindung zum Zielserver auf; Gegenteil zu einem Reverse-Proxy ist ein Transparenter Proxy) PVP ist für HTTP und für SOAP definiert. Die PVP Parameter (Informationen) werden je nach Protokoll entweder als HTTP bzw. als SOAP Header Parameter übergeben Die PVP Portalinfrastruktur ist für Authentifizierung und Autorisierung von NutzerInnen anderer Behörden zuständig. 26 Peter Pichler 13

14 PVP Portale und Anwendungen PVP entlastet die Anwendungen von der Aufgabe Benutzer- und Rechtedaten zu verwalten und AnwenderInnen zu authentifizieren. (sowohl technisch als auch organisatorisch!!!) PVP Anwendungen folgen dem Konzept der Role Based Autorisation JEDES Dürfen wird aus den über PVP gemeldeten Rechten abgeleitet PVP Anwendungen sollen Reverse-Proxy-fähig sein (d.h. keine absoluten Referenzen auf sicherheitsrelevante Folgeressourcen) 27 Peter Pichler PVP Parameter / Informationen des Stammportals an das Anwendungsportal bzw. die Anwendung X-Version: 1.8 X-AUTHENTICATE-gvSecClass: 2 X-AUTHENTICATE-gvGid: AT:VKZ:UFB w:t839 X-AUTHENTICATE-bpk: bpk:pv:rfjnt0yqwqruf5x/xb2kzcxz0fc= X-AUTHENTICATE-cn: Peter Pichler X-AUTHENTICATE-UserID: peter.pichler@lfrz.at X-AUTHENTICAT peter.pichler@lfrz.at X-AUTHENTICATE-tel: X-AUTHENTICATE-participantId: AT:VKZ:UFB w X-AUTHENTICATE-gvOuId: AT:VKZ:UFB w X-AUTHENTICATE-Ou: LFRZ X-AUTHORIZE-roles: PTLV_AWP_ADMIN(ORG_ID=AT:VKZ:UFB w) Identifikation, Wiedererkennung Kontakt Organisatorische Zugehörigkeit Rechte (Rollen) 28 Peter Pichler 14

15 PVP Rechte Rechte werden am Stammportal ermittelt und als Strings an das Anwendungsportal (bzw. die Anwendung) weitergegeben Welche Rechte zur Verfügung stehen, und wie diese aufgebaut sind, definiert die Anwendung. (die Anwendungsbetreiberin) Die Anwendung beschreibt Ihr Rechtesystem (Meta-Modell) Rechte können mit beliebig vielen Parametern genauer definiert werden. (welche Parameter-namen und -werte zulässig sind definiert das Rechte-Meta-Modell) Die Rechte werden von der Anwendung umgesetzt 29 Peter Pichler PVP Rechte - Aufbau X-AUTHORIZE-roles: PTLV_ AWP_ ADMIN(ORG_ ID=AT:VKZ:UFB w) Alle Rechte des Benutzers werden mit diesem Header ausgedrückt! Format: Recht1(Parameter1=Wert1,Parameter2=...);Recht2(...)... Es können beliebig viele Rechte mit beliebig vielen Parametern verwendet werden. Aufgrund der vertraglichen Vereinbarungen besteht Sicherheit, dass Rechte nur befugten Mitarbeitern zugeordnet werden. Die Portalinfrastruktur stellt sicher, dass nur gültige der Sicherheitsklasse entsprechende und der Organisation des Benutzers zustehende Rechte an die Anwendung übertragen werden. 30 Peter Pichler 15

16 Grenzen des PVP Rechtesystems Alle durch Rechteverwalterinnen festzulegende Möglichkeiten können mit PVP Rechten abzubilden!!! Objektbezogene Rechte (Spezifische Rechte auf während der Anwendungsbenutzung entstehende Objekte) werden nicht über PVP kommuniziert Beispiel: In einem Redaktionssystem sollen die Benutzer die Möglichkeit haben, selbst erstellte Artikel einer Kollegin zur Bearbeitung freizuschalten 31 Peter Pichler Passiver Benutzerdatenabgleich über das Anwendungsportal Integration von Alt- und Standardanwendungen Ein ApplicationAdapter legt Benutzerdaten an und simuliert eine Anmeldung. Z.B. Citrix Anbindung des BKA 32 Peter Pichler 3 16

17 PVP Features PVP erlaubt es für einen die Benutzerdaten und Anwendungsrechte für alle österreichischen Behördenanwendungen am Stammportal jener Einrichtung zu verwalten, die die MitarbeiterIn beschäftigt. Die Prozesse und Zuständigkeiten für Einrichtung und den Entzug von Anwendungsrechten können klar geregelt werden. Die Datenqualtiät von Zugriffsinformationen steigt Die SecClass Spezifikation bietet ein gemeinsames Sicherheitsregime für alle Behördenanwendungen (1, 2 oder 3) Aufgrund der genormten Beschreibung des Aufbaus von PVP- Rechten (Meta-Modell), ist es möglich, generische Anwendungen für die Benutzer- und Rechteverwaltung zu entwickeln. 33 Peter Pichler PVP Features Teil2 Die PVP Infrastruktur bildet eine Application-Firewall, die Sicherstellt, dass nur Zugriffe von berechtigten BenutzerInnen an die Anwendung weitergeleitet werden. Zugriffe werden einheitlich protokolliert Rechtliche Fragen der zwischen-behördlichen Zusammenarbeit sind über die Portalverbundvereinbarung geregelt PVP ist tragender Teil der österreichischen E-Government Strategie. Alle neu entwickelten Behördenanwendungen sollen PVP konform umgesetzt werden 34 Peter Pichler 17

18 PVP... Stand der Entwicklung Teil I Der Portalverbund wurde entwickelt um es für Behörden einfacher zu machen, anderen Gouvernment-Organisationen auf eigene Anwendungen zugreifen zu lassen. Alle Bundesministerien, alle Landesregierungen und alle Gemeinden verfügen über PVP Infrastruktur. (Stammportale) Manche PVP Nutzer verwenden die PVP-Infrastruktur wieder, um Bürgern Zugang zu eigenen Anwendung zu ermöglichen. (z.b. die Landesregierungen g Oberösterreich, Steiermark und Salzburg, das Bundeskanzleramt, das Landwirtschaftsministerium, BM.I) Notariatskammer betreibt ein eigenes PVP Portal und bietet Ihren Mitgliedern im Rahmen eigener Vereinbarungen Zugang zu Anwendungen der Justiz und des Innenministeriums an 35 Peter Pichler PVP... Stand der Entwicklung Teil II Für den Betrieb von Portalen und für die Verwaltung den notwendigen ldap-datenbstände steht Standardsoftware zur Verfügung Eine Inter-Behörden Arbeitsgruppe (AGIZ; Arbeitsgruppe Integration&Zugänge; vormals QPV) koordiniert die Weiterentwicklung des Protokolls und behandelt Probleme bei der Zusammenarbeit PVP erleichtert die Entwicklung von Behördenanwendungen sowie die sichere Verwaltung von BenutzerInnendaten und Zugriffsrechten. ldap.gv.at at konsolidiert sich zum zentralen Verzeichnis aller österreichischen Behörden und zur Datendrehscheibe für den Portalverbund. (Daten über Organisationen, Anwendungen, Stammportale, Dienstleistervereinbarungen) Verschiedene Sicherheitsanforderungen können mit einer einheitlichen Systematik abgedeckt werden. 36 Peter Pichler 18

19 PVP Ausblick / Andere Benutzergruppen / Unternehmen bzw. Landwirte Große Ähnlichkeit zum PVP Use-Case Case. Unternehmen bzw. Landwirte sollen selbst (über eine bevollmächtigte Benutzer- und Rechteverwalterin) festlegen, welche MitarbeiterIn für welche elektronische Kommunikation mit welchen Behörden zuständig ist. (Finanzamt, Meldungen beim Umweltbundesamt, bei der Datenschutzkommision, AMA, Statistik Austria,...). Erster Schwerpunkt soll die Buisiness->Goverment Kommunikation sein. In weiterer Folge könnten die Infrastrukturen auch für Business->Business Kommunikation verwendet werden. (z.b. KSV Anfragen, Interaktion mit Spediteuren und Lieferservices, Benutzung elektronischer Bestellsysteme,...) 37 Peter Pichler PVP Ausblick / Andere Benutzergruppen / Bürgerportale Einheitliches Authentifizierungssystem für Bürger->Goverment Sicherheitsregime ähnlich zum Portalverbund Soll aus datenschutztechnischen Überlegungen heraus, ebenfalls als Verbund von Portalen aufgebaut werden. (Bürger wählt das Portal seines Vertrauens) Ähnlich wie Unternehmen, können Bürger anderen konkrete Vertretungsrechte (z.b. Finanz-Online für Steuerberater) vergeben. Einheitliches Protokoll für die Behörden-Zielanwendungen Auch in diesem Bereich besteht das Potential die Infrastruktur für Bürger->Business Anwendungen wiederzuverwenden. 38 Peter Pichler 19

20 PVP Ausblick / PVP 2.0 goes SAML In der Version 2.0 soll PVP mithilfe von SAML Datenstrukturen ausgedrückt werden (internationale Vermarktbarkeit) Die PVP-Infrastruktur nach den Aufgaben Identity-Provider (Authentifizierung), Attribute-Provider (Zusatzinformationen und Autorisierung) und Sevice-Provider (Anwendung inklusive der Funktion des Anwendungsportals) strukturiert 39 Peter Pichler PVP Ausblick / SAML und das PVP Standardportal Anmeldung am Stammportal über SAML PVP-Stammportale sollen die Anmeldung von anderer SAML Identity Providern übernehmen können. Anmeldung an der Anwendung über SAML. (Anwendungsportal->Anwendung) Immer mehr Anwendungen unterstützen Single-Sign-On über SAML. PVP Anwendungsportale werden zur PVP->SAML Bridge um solche Anwendungen einfach in den Portalverbund integrieren zu können. 40 Peter Pichler 20

21 Zusammenfassung PVP löst in der Behördenzusammenarbeit Probleme, für die es keine alternativen Lösungsansätze gibt PVP entlastet Anwendungen von der Aufgabe der Verwaltung von Benutzern und deren Rechten. Redundant geführte Benutzerdatenbestände werden eliminiert. PVP bietet ein abstraktes Rechtesystem, das formalisiert beschreibbar ist Rund um den Portalverbund wurden Prozesse zur Verwaltung von Benutzerdaten und Berechtigungen eingeführt Es existieren komfortable Werkzeuge für die Verwaltung von Anwendungen und Benutzerdaten. 41 Peter Pichler Zusammenfassung - Fortsetzung Sicherheitsanforderungen h it können anhand eines klar vorgegebenen Rahmenplans (Spezifikation SecClass) festgelegt werden. (0 bis 3) Die PVP Infrastruktur ist erprobt und wird ständig Reviews- und Security- Checks unterzogen. Die Sicherheit von Authentifizierung- und Autorisierung ist gelöst und muss nicht für jede weitere Anwendung neu erfunden werden. Mehrere hundert Anwendungen werden schon heute über PVP Technologie angeboten. Viele Anwendungen beginnen als interne Anwendungen und werden später um Funktionen erweitert, die für andere Benutzern (anderen Behörden, Bürgern,...) vorgesehen sind. Darum sollen alle neu entwickelten Behördenanwendungen schon von Anfang an PVP konform entwickelt werden. (Reverse-Proxy fähig, Rollenbasiertes Rechtesystem) 42 Peter Pichler 21

22 Informationen Referenten / Ansprechpartner Peter Pichler +43 (1) /232 DW +43 (664) gerold.pesendorfer@lfrz.at peter.pichler@lfrz.at Links / Portal LDAP.gv-at 43 Peter Pichler 22

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Öffentlich Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung,

Mehr

Bildungsportal-Verbund

Bildungsportal-Verbund Bildungsportal-Verbund BPVP Bildungsportal-Verbund Protokoll Kurzspezifikation Für weitere technische Details nehmen kontaktieren Sie bitte: Robert.kristoefl@bmbwk.gv.at Thomas.menzel@bmbwk.gv.at Version

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Integration FMS in den GSB

Integration FMS in den GSB Nutzerbeirat, Bonn 11.05.2006 Integration FMS in den GSB Ulrich Pinner / Mark Becker www.materna.de Agenda 1 Überblick Government Site Builder 2 3 4 GSB-FMS-Integration: Motivation und Features Live-Demo

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

1 Zugangsdaten. 1.1 Registrieren. 1.2 Neu im Service Bund? ServiceBund ecommerce Plattform

1 Zugangsdaten. 1.1 Registrieren. 1.2 Neu im Service Bund? ServiceBund ecommerce Plattform 1 Zugangsdaten 1.1 Registrieren Als bestehender Kunde klicken Sie den Button "Registrieren" oben rechts und wählen dann entsprechend "Bestandskunde". Hinterlegen Sie im folgenden Schritt über das Formular

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Subpostfächer und Vertretungen für Unternehmen

Subpostfächer und Vertretungen für Unternehmen SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen E-day, 6. März 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal - das

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Wie nutze ich den Einheitlichen Ansprechpartner?

Wie nutze ich den Einheitlichen Ansprechpartner? Wie nutze ich den Einheitlichen Ansprechpartner? Leitfaden zum österreichischen Einheitlichen Ansprechpartner für EU/EWR Dienstleister Sie sind Staatsangehörige/r eines EU- bzw. EWR-Staates oder für eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kundenregistrierung am egeodata Austria Portal

Kundenregistrierung am egeodata Austria Portal Kundenregistrierung am egeodata Austria Portal Dieses Tutorial soll zeigen, wie sich ein neuer Kunde am egeodata Austria Portal registriert. Die Registrierung ist erforderlich, um fortgeschrittene oder

Mehr

Content Management ohne CMS? PHP und My-SQL als Basis einer Cross-Media-Produktion für die Gedenkstätte Deutscher Widerstand

Content Management ohne CMS? PHP und My-SQL als Basis einer Cross-Media-Produktion für die Gedenkstätte Deutscher Widerstand Content Management ohne CMS? PHP und My-SQL als Basis einer Cross-Media-Produktion für die Gedenkstätte Deutscher Widerstand Beatrix Lehmann Peter Werder Lehmann & Werder Museumsmedien Überblick Vorstellen

Mehr

Einbindung des Web Map Service für Gemeinden Anleitung

Einbindung des Web Map Service für Gemeinden Anleitung Einbindung des Web Map Service für Gemeinden Anleitung Datum: 15.10.2015 Inhaltsverzeichnis 1 Allgemein... 3 2 Einstiegsseite Erhalt eines gültigen WMS-Zugriffs... 3 3 Einbindung der Dienste... 6 3.1 WMS-fähiges

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Datenbank Sonderbauwerke / Erfolgskontrolle

Datenbank Sonderbauwerke / Erfolgskontrolle Datenbank Sonderbauwerke / Erfolgskontrolle Ingenieurtagung vom 30.10.2015 Simon Hofer, Geocloud AG Bisherige Datenbank Ist Situation Technologisch Access Datenbank mit Formularen Einzelplatzanwendung

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr