Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS)"

Transkript

1 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service (WAAS) Rüdiger GARTMANN, Felix JUNGERMANN Zusammenfassung Die fortschreitende Standardisierung von Internet-GIS-Technologien lässt die verteilte Nutzung von Geoinformationen über das Internet mehr und mehr Realität werden. Für einen kommerziellen Vertrieb von Geoinformationen sind diese Technologien alleine jedoch noch nicht ausreichend. Hier werden zusätzlich traditionelle ecommerce- Funktionalitäten wie die Unterstützung von Preisberechnung und Verkaufstransaktionen sowie die Gewährleistung des Zugriffsschutzes benötigt. Dieses Papier soll aufzeigen, wie ein Zugriffsschutz in verteilten Geo-Web-Service-Umgebungen realisiert und wie dieser in bestehende OGC-konforme Geodateninfrastrukturen integriert werden kann. 1 Einleitung Weltweit schreitet die Entwicklung von Geodateninfrastrukturen voran. Im Rahmen dieser Infrastrukturen stellen Anbieter ihre Geoinformationen über standardisierte Web-Services zur Verfügung. Hierdurch soll eine breitere Nutzung dieser Ressourcen durch einen vereinfachten Zugang sowie eine effizientere Nutzung durch vielfältige Integrationsmöglichkeiten unterschiedlicher Datenbestände erzielt werden. Durch die Standardisierungsbemühungen des OpenGIS Consortiums (OGC) stehen bereits eine Reihe von Diensten für die Nutzung über das Internet zur Verfügung. Allerdings sind diese Geoinformationen in der Regel wertvoll und nicht öffentlich, wie etwa personenbezogene oder militärische Daten. Diese Daten sind zum Teil nur bestimmten Benutzergruppen zugänglich, zudem sollen sie in der Regel kommerziell genutzt, also verkauft werden. Nachdem mit dem Web Pricing and Ordering Service (WPOS) (WAGNER 2002) bereits eine Lösung zur Abwicklung von kommerziellen Transaktionen mit Geodaten in den Standardisierungsprozess des OGC eingereicht wurde, besteht der nächste Schritt darin, den Zugriff auf Geodatenbestände nur berechtigten Personen, also Personen, die dafür gezahlt haben oder die eine anderweitige Berechtigung besitzen, zu gestatten. Eine wichtige Forderung in diesem Zusammenhang ist hierbei, die Vorteile von Geodateninfrastrukturen damit nicht aufzugeben. Im Einzelnen bedeutet dies, dass diese Dienste für berechtigte Benutzer nach wie vor über das Internet zugreifbar bleiben und dass weiterhin Standardsoftware einsetzbar sein soll, die die vom OGC spezifizierten Schnittstellen unterstützt und nicht mit zusätzlichen Sicherheitsfunktionen erweitert werden muss. Bislang gibt es für diese Problemstellung seitens des OGC noch keine Lösung.

2 Rüdiger Gartmann, Felix Jungermann Im Rahmen der Geodateninfrastruktur Nordrhein-Westfalen (GDI NRW) wurde ein Ansatz entwickelt, um diesen Anforderungen gerecht zu werden. Der hier vorgestellte Web Authentication and Authorization Service (WAAS) (GARTMANN, JUNGERMANN 2003) ist das vorläufige Ergebnis dieser Arbeiten. 2 Authentisierung und Autorisierung mit dem WAAS Der WAAS ist ein Dienst, der Benutzer authentisieren und für Zugriffe auf Geo-Services autorisieren kann. Hierzu muss der Benutzer bei diesem Dienst registriert sein. Eine Authentisierung erfolgt, wenn der Benutzer durch einen speziellen WAA-Client dem WAAS mitteilt, welche Ressource, also welchen Geo-Service, er nutzen will. Zudem muss er sich gegenüber dem WAAS authentifizieren. Dies kann durch verschiedene Verfahren geschehen, beispielsweise durch Verwendung von Passwörtern, durch Kryptographiekarten oder mit Hilfe von biometrischen Verfahren. Eine Festlegung auf ein bestimmtes Verfahren ist nicht Bestandteil der WAAS Spezifikation und soll flexibel gehalten werden. Der WAAS prüft nun die Identität des Benutzers. Fällt die Prüfung positiv aus, so erstellt der WAAS ein digital signiertes Zertifikat, welches den Benutzer berechtigt, die gewünschte Ressource zu nutzen. Dieses Zertifikat kann er nun der Ressource vorlegen und damit seine erfolgreiche Authentifizierung nachweisen. Der eigentliche Geodienst wird hierbei durch einen sogenannten Web Security Service (WSS) (DREWNAK 2003) geschützt, der das Zertifikat prüft und nur berechtigte Requests an den Geo-Service weiterleitet. Zur Erstellung des Zertifikats wird das SAML-Format (Security Assertions Markup Language) verwendet, welches von OASIS spezifiziert worden ist (OASIS 2002). Dieses Format erfüllt die sich aus dieser Problemstellung ergebenden Anforderungen und ist flexibel genug, um auch Erweiterungen des WAAS-Protokolls zu unterstützen. Der Vorteil dieser Lösung gegenüber einer Authentisierung durch den Geodienst selbst ist, dass hier der Benutzer dem Geodienst nicht bekannt sein muss. Er muss lediglich einem (von mehreren möglichen) WAAS bekannt sein und kann sich somit für jeden Dienst innerhalb einer Geodateninfrastruktur authentifizieren. Ein WAAS kann auch die Authentifizierung für mehrere Geodienste übernehmen. Dieses Verfahren entlastet so den Benutzer davon, bei allen zu benutzenden Diensten separate Accounts anzulegen und möglicherweise sogar noch unterschiedliche Authentifizierungsverfahren nutzen zu müssen. Auf der anderen Seite entfällt für die Geodienste der Aufwand, eine eigene Benutzer- und Rechteverwaltung zu unterhalten. Ebenso wie der Web Pricing and Ordering Service stellt der WAAS keinen geospezifischen Dienst im eigentlichen Sinne dar. Es handelt sich hierbei um einen Zusatzdienst, der Geodateninfrastrukturen ergänzt, aber mit der eigentlichen Verarbeitung der Geoinformationen nicht interagieren soll. Sowohl der eigentliche Geodienst als auch der Client, mit dem dieser aufgerufen wird, sollen durch die Verwendung des WAAS nicht durch WAAS-spezifische Funktionalitäten erweitert werden müssen. Die eigentliche Funktionalität des WAAS wird völlig transparent für die eigentlichen Geodienste in das

3 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service Protokoll, das von den Geodiensten verwendet wird, hineingeschachtelt. Eine schematische Darstellung findet sich in Abb. 1. Geo Client WAA Client WAAS Web Security Geo Service Service Abb. 1: Sequenzdiagramm eines zugriffsgeschützten Geoservice-Aufrufs Der Geo Client besitzt keinerlei WAAS-Fähigkeiten. Mit diesem Client kann der Benutzer einen Request erzeugen, den er ohne Zugriffsschutz direkt an den Geo Service richten würde. Unter Verwendung des WAAS wird dieser Request jedoch an den WAA Client gesandt (1), der sich aus Sicht des Geo Clients genau wie ein Geo Service verhält. Der WAA-Client sendet nun einen Authenticate -Request an den WAAS (2), in dem er den ursprünglichen Geo-Request sowie seine Authentifizierungsinformationen übersendet. Der WAAS sendet nach erfolgreicher Authentisierung als Response das Zertifikat zurück (3). Nun sendet der WAA Client den Geo-Request sowie das Zertifikat an den Web Security Service (4). Akzeptiert dieser das Zertifikat, so leitet er den Geo-Request an den Geo Service weiter (5), der die gewünschte Antwort an den Geo Client übergibt (6). Die vom WAAS ausgegebenen Zertifikate beziehen sich lediglich auf eine bestimmte Ressource, soll eine weitere Ressource aufgerufen werden, so wird ein neues Zertifikat benötigt. Zudem besitzen sie einen Gültigkeitszeitraum, der auf wenige Minuten beschränkt werden sollte, so dass dieses Zertifikat nicht speicherbar und für spätere, womöglich unberechtigte, Zugriffe verwendbar ist. Der WAA-Client und der Web Security Service besitzen die Möglichkeit, eine Session aufzubauen. So wird es ermöglicht, dass ein Benutzer nicht für jeden einzelnen Request ein neues Zertifikat einholen muss. Dieses wird nur beim initialen Request benötigt, alle weiteren Requests in der gleichen Session können ohne Zertifikat verarbeitet werden.

4 Rüdiger Gartmann, Felix Jungermann Die Initiierung des WAAS-Protokolls beim Aufruf eines Geo-Services geschieht, indem der Geo-Service in seinen Capabilities sowie in den Metadaten, die diesen Service beschreiben, angibt, dass zu seiner Nutzung ein Zertifikat eines WAAS erforderlich ist. Somit wird der Geo-Client angewiesen, nicht den Geo-Service direkt, sondern einen WAA- Client anzusprechen. Dieser WAA-Client agiert aus Sicht des Geo-Clients genau wie ein Geo-Service, initiiert jedoch den Authentisierungsprozess. 3 Prinzip der Protokollschachtelung Die vom OGC spezifizierten Web Services beziehen sich auf reine Geo-Services. Mit diesen Diensten ist es möglich, komplexe Geodateninfrastrukturen aufzubauen, die es erlauben, verteilte Geoinformationen über Internetprotokolle zu integrieren und zu nutzen. Zusatzdienste wie Authentisierung oder Verkaufstransaktionen sind in diesen Diensten nicht berücksichtigt. Bei der Entwicklung von Zusatzdiensten ist es daher anzustreben, diese so zu spezifizieren, dass deren Nutzung keine Auswirkung hinsichtlich der Implementierung der bereits vorhandenen Infrastrukturen hat. Vorhandene Geo-Clients sollen also ungestört mit ihren Geo-Services kommunizieren, unabhängig davon, ob diese Interaktion durch einen Zusatzdienst wie den WAAS unterstützt wird. Die Nutzung solcher Zusatzdienste soll somit für die Geodienste völlig transparent geschehen. Um dieses Ziel zu erreichen, müssen das Geo-Protokoll und das WAAS-Protokoll auf unterschiedlichen logischen Schichten realisiert werden. Das Verfahren wird bereits vom Web Pricing and Ordering Service genutzt (vgl. WAGNER 2002) und wird in Abb. 2 veranschaulicht. Geo Client Geo Request Geo Response Geo Service Geo Request Geo Request Geo Response Geo Service Fassade WAA Client WSS Request WSS Response WSS Geo Client Fassade Geo Response Abb. 2: Prinzip der Protokollschachtelung In der Abbildung wird auf die Darstellung der Kommunikation mit dem WAAS zur Einholung des Zertifikats verzichtet, da dies für die Beschreibung des Protokollschichtungsansatzes nicht von Relevanz ist. Die gestrichelten Pfeile stellen die

5 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service Kommunikation ohne Zugriffsschutz dar. In diesem Fall sendet der Geo Client einen Request an den Geo Service und bekommt die entsprechende Response. Die durchgezogenen Pfeile veranschaulichen das Verfahren bei Benutzung des Zugriffsschutzes. Der Geo Client erzeugt den gleichen Request als würde er direkt den Geo Service ansprechen. Statt des direkten Aufrufs wird dieser Request aber an den WAA Client umgeleitet. Dieser WAA Client bietet die gleichen Operation an wie der Geo Service, er besitzt also sozusagen eine Geo Service Fassade. Das bedeutet, er nimmt jeden request entgegen, führt die Authentisierung durch und leitet den Request zusammen mit den Authentisierungsinformationen an den WSS weiter, der den eigentlichen Geo-Service kapselt. Hierzu transformiert er den Geo Request nun in das WSS Protokoll. Dieses Protokoll muss die benötigten Funktionalitäten des gekapselten Dienstes, hier also des WSS, aufnehmen sowie den eigentlichen Geo Request mittransportieren. In diesem Fall geschieht dies dadurch, dass dem Geo Request ein Zertifikat hinzugefügt wird. Der WSS prüft das Zertifikat, extrahiert den ursprünglichen Geo Request und sendet ihn an den Geo Service. Dabei agiert der WSS als Geo Client, er besitzt sozusagen eine Geo Client Fassade und ist für den Geo Service nicht von anderen Geo Clients unterscheidbar. Der Geo- Service produziert die Response auf den an ihn gerichteten Request und leitet diese durch den WSS und den WAA-Client wieder an den Geo-Client zurück. Auf diese Weise können beliebige Zusatzdienste in bestehende Geodateninfrastrukturen eingebettet werden. Unabhängig von der Art des Zusatzdienstes ist für dieses Schachtelungsverfahren die Fassadentechnik sowie der Transport des Geoprotokolls im Protokoll des Zusatzdienstes kennzeichnend. Dieses Verfahren kann auch mehrfach angewandt werden, etwa indem ein WPOS Protokoll noch in das WSS Protokoll hineingeschachtelt wird. In diesem Fall müsste der WPO Client eine WSS Fassade und der WPOS eine Fassade des WAA Clients besitzen. In das WPOS Protokoll müsste dabei das WSS Protokoll aufgenommen werden. 4 Sicherheit des Verfahrens Um die Sicherheit des Protokolls zu gewährleisten, muss die komplette Kommunikation zwischen WAA-Client, WAA-Service und Web Security Service verschlüsselt werden. Hier bietet sich das Secure Socket Layer (SSL) Verfahren an, dass sich mittlerweile als Standard-Verschlüsselungsverfahren im Internet etabliert hat. Die Verwendung von SSL geschieht für die Anwendung völlig transparent. Bei diesem Verfahren verfügen Server über ein SSL-Zertifikat, das von unabhängigen Zertifizierungsstellen herausgegeben wird und vom Client jederzeit verifiziert werden kann. Hierdurch wird sichergestellt, dass kein Angreifer einen falschen WAAS zur Verfügung stellt, der die Authentifizierung des Clients missbräuchlich nutzen kann, da dieser nicht über das korrekte SSL-Zertifikat verfügt. Der gleiche Mechanismus wirkt auch bei der Kommunikation zwischen WAA-Client und Web Security Service und stellt sicher, dass kein falscher WSS das Zertifikat des Clients entgegennehmen kann, um es anschließend missbräuchlich zu benutzen.

6 Rüdiger Gartmann, Felix Jungermann Zudem ist die Kommunikation mit SSL durch einen symmetrischen 128 Bit Schlüssel chiffriert. Ein Brechen dieses Schlüssels ist bislang praktisch nicht realisierbar, vor allem dann nicht, wenn die Gültigkeit eines Zertifikats auf wenige Minuten beschränkt ist und das Brechen des Schlüssels in diesem Zeitraum erfolgen müsste. Die Kommunikation zwischen Geo-Client und WAA-Client sowie zwischen WSS und Geo-Service kann in einem geschützten Bereich stattfinden, etwa hinter einer Firewall oder ebenfalls mit SSL verschlüsselt. 5 Kaskadierung von Diensten Bislang war immer von einem Benutzer die Rede, der sich gegenüber dem WAAS authentifizieren muss. Dies muss nicht zwangsläufig immer ein menschlicher Benutzer sein, vielmehr ist dies vermutlich in voll ausgeprägten Geodateninfrastrukturen eher die Ausnahme. Ebenso können Client-Applikationen dieses Verfahren nutzen, um sich gegenüber Services zu authentifizieren. Insbesondere bei Web Service Kaskaden, bei denen mehrere Web Services aufeinander aufbauen, ist dies von Relevanz. Technisch ist es ohne Belang, ob ein menschlicher Benutzer oder ein kaskadierender Dienst beim WAAS ein Zertifikat anfordert. Bei Kaskaden nimmt ein Geo Service zusätzlich die Rolle eines Geo Clients ein, wenn er wiederum einen Request an einen weiteren Geo Service absetzt. Zu beachten ist, dass sich in der derzeitigen Architektur mit dem WAAS jeweils ein Geo Client gegen den von ihm genutzten Geo Service authentifiziert. Das bedeutet, dass die Identität des initialen Clients nicht über mehrere Stufen einer Kaskade hinweg übermittelt wird. Dies erscheint jedoch auch nicht notwendig. Schließlich besitzt der Client, der den initialen Request abgesetzt hat, keine Informationen darüber, welche Dienste in dieser Kaskade aufgerufen werden. Alle Requests, die der kaskadierende Dienst absetzt, sind für diesen Client transparent. Wenn jedoch in den vom WAAS ausgegebenen Zertifikaten die anzusprechende Ressource referenziert wird, so besitzt dieser Client keine Möglichkeit, Zertifikate für Requests, die von kaskadierenden Services abgesetzt werden, zu erzeugen, da er die Requests nicht kennt. Aus Sicht des Clients erbringt der von ihm angesprochene Service die komplette Leistung. Unter der Voraussetzung, dass alle angesprochenen Services in einer Kaskade vertrauenswürdig sind, besteht allerdings die Möglichkeit, dass sie die Identität des initialen Clients in ihre nachgelagerten WSS-Requests aufnehmen und diese weiterleiten. So erhalten alle an der Kaskade beteiligten Dienste neben der Identität des Dienstes, der sie aufruft, auch die Identität des Clients, der den Ausgangspunkt der Kaskade darstellt. Der Bedarf für eine solche Lösung ist allerdings bislang noch nicht absehbar und hängt in erster Linie von organisatorischen und rechtlichen Faktoren ab. So ist etwa zu klären, inwieweit eine amtliche Stelle nicht-öffentliche Geo-Daten innerhalb einer Kaskade an

7 Zugriffskontrolle in Geodateninfrastrukturen: Der Web Authentication and Authorization Service einen weiteren Dienst abgeben und die Prüfung der Berechtigung des zugreifenden Benutzers delegieren darf. 6 Zusammenfassung und Ausblick Der momentane Stand der Spezifikation und Implementierung des WAAS ist bislang noch auf die Authentisierung beschränkt. Dies ist gleichbedeutend damit, dass ein registrierter Nutzer Dienste ohne weitere Einschränkung nutzen kann, das heißt, ein authentisierter Benutzer ist gleichzeitig auch für den Dienst autorisiert. In der Praxis wird dies in den überwiegenden Fällen als ausreichend angesehen. Im nächsten Schritt ist geplant, ein feineres Autorisierungsmodell zu entwickeln. Dies erfordert, dass Geo-Ressourcen ihr Berechtigungsmodell in einem XML-Format angeben. Hierzu sollten sinnvollerweise Benutzergruppen definiert werden, denen einzelne Benutzer zugeordnet werden. An dieser Stelle ist anzumerken, dass für eine Autorisierung, die nicht nur die Berechtigung zum allgemeinen Zugriff auf einen bestimmten Service, sondern Berechtigungen für den Zugriff auf Datenbestände oder Funktionalitäten eines Services prüft, eine Interpretation des Geo-Requests durch den WAAS notwendig wird. In diesem Fall benötigt der WAAS Kenntnisse des verwendeten Geo-Protokolls und ist nicht mehr absolut generisch. Daher ist zu diskutieren, ob eine so feingranulare Zugriffskontrolle notwendig und praktikabel ist. Zu beachten ist, dass das hier beschriebene Authentisierungsverfahren für die Anwendung in Infrastrukturen entwickelt wurde. Viele Geodatenportale bieten bereits jetzt Zugriffskontrollverfahren an, wie etwa die Abfrage von Passwörtern oder die Verwendung von Signaturkarten. Diese Verfahren sind darauf ausgelegt, dass ein Benutzer mit einem Portal kommuniziert, das ihm bekannt ist und bei dem er einen Account besitzt. Für dieses Use Case wird keine weitergehende Technologie benötigt. Als Bestandteil von Geodateninfrastrukturen greift ein solches Portal jedoch nicht bzw. nicht ausschließlich auf einen eigenen, lokalen Datenbestand zu, sondern es nutzt weitere, externe Services. Erfordern diese Services eine Zugriffskontrolle, so kann diese über WAAS gewährleistet werden. Die Kommunikation des Benutzers mit dem Portal ist davon nicht berührt und kann weiterhin über traditionelle Zugriffskontrollverfahren gesichert werden. Als Vorteil des WAAS ist zu sehen, dass es sich hier um einen generischen Ansatz handelt, der in allen Web-Service-Infrastrukturen so zum Einsatz kommen kann. Auch wenn es innerhalb des OGC Bestrebungen gibt, das Basic Service Model, welches die grundlegende Struktur aller OGC-konformen Web-Services definiert (OPENGIS CONSORTIUM 2001), zu modifizieren, kann der hier beschriebene WAAS weiterhin unverändert genutzt werden. Auch eine Nutzung innerhalb von nicht-geo Web-Service-Infrastrukturen ist problemlos möglich.

8 Rüdiger Gartmann, Felix Jungermann Der hier beschriebene WAAS wurde innerhalb eines Testbeds im Rahmen der Geodateninfrastruktur Nordrhein-Westfalen (GDI NRW) im Jahr 2002 erfolgreich entwickelt, implementiert und erprobt. Die als Ergebnis dieser Testbed-Aktivitäten entstandene Spezifikation wird als offizielles GDI NRW-Dokument in der Version 0.1 öffentlich publiziert. Literatur Drewnak (2003): Testbed II Web Security Service, Gartmann, Jungermann (2003): Testbed II Web Authentication & Authorization Service, OASIS (2002): Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML), / OpenGIS Consortium (2001): Basic Services Model Draft Candidate Implementation Specification, Wagner (2002): Perspektiven mit dem Complex Configuration & Pricing Format (XCPF) und dem kaskadierfähigen Web Pricing & Ordering Service. (AGIT-Symposium 14, 2002, Salzburg). In: Strobl, J.: Angewandte Geographische Informationsverarbeitung XIV, Beiträge zum AGIT-Symposium Salzburg 2002 Heidelberg, Wichmann, 2002, S Wagner, Gartmann (2002): GIS Meets ebusiness. Web Pricing & Ordering Service (WPOS). (Geospatial Information & Technology Association (Annual Conference) 25, 2002, Tampa/Fla.) In: Geospatial Information & Technology Association -GITA-, GITA Annual Conference 25 Tampa, USA, 2002

Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS)

Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS) J. Drewnak, R. Gartmann 239 Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS) Jan Drewnak 1, Rüdiger Gartmann 2 1 Institut für Geoinformatik

Mehr

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

GIS meets E-Commerce

GIS meets E-Commerce GIS meets E-Commerce Perspektiven mit dem XML Complex Configuration & Pricing Format (XCPF) und dem kaskadierfähigen Web Pricing & Ordering Service (WPOS) Roland M. WAGNER Zusammenfassung In diesem Beitrag

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Wuppertaler Geodatenportal

Wuppertaler Geodatenportal Stadt Wuppertal Wuppertaler Geodatenportal Kartenpräsentationen und Sicherheitsmechanismen Bettina Petzold Ressort Vermessung, Katasteramt und Geodaten Gliederung Geodatenportal Entstehung und Inhalte

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Rechtebasierter und sicherer Zugriff auf OGC Web Services

Rechtebasierter und sicherer Zugriff auf OGC Web Services Rechtebasierter und sicherer Zugriff auf OGC Web Services Markus U. MÜLLER und Andreas POTH Zusammenfassung Mit zunehmender Verbreitung von standardisierten Webdiensten wie Web Map Service und Web Feature

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Das Wuppertaler Umwelt- und Geodatenportal

Das Wuppertaler Umwelt- und Geodatenportal Stadt Wuppertal Das Wuppertaler Umwelt- und Geodatenportal Konzeption, Sicherheitsaspekte und Nutzungsmöglichkeiten Stefan Sander Ressort Vermessung, Katasteramt und Geodaten Gliederung Kommunale Geodateninfrastrukturen

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kontrolle des Zugangs auf Geodienste

Kontrolle des Zugangs auf Geodienste Workshop Kontrolle des Zugangs auf Geodienste WhereGroup Open Geospatial Consortium OGC Freie und Open Source Software FOSS Open Source Geospatial Foundation OSGeo Autor: Arnulf Christl arnulf.christl@wheregroup.com

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher 27.05.2009, deegree day 2009, Bonn Agenda Grundlagen für den Betrieb einer sicheren Geodateninfrastruktur (GDI) Technische Anforderungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Softwaretechnik (WS 11/12)

Softwaretechnik (WS 11/12) Universität Augsburg, LSt. Softwaretechnik, K. Stenzel, H. Seebach, G. Anders Softwaretechnik (WS 11/12) Lösungsvorschlag 5 Aufgabe 1 (System Behavior: System Sequence Diagrams) (10/5 Punkte) a) Was sind

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

Einbinden von iframes in eine Facebook Fan Page

Einbinden von iframes in eine Facebook Fan Page Eine kostenlose Ergänzung zum Buch: Facebook Fan Pages von Boris Pfeiffer 2011, Smiling Cat Publishing GmbH Einbinden von iframes in eine Facebook Fan Page Facebook hat mit der Einführung der neuen Fan

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

GEOINFORMATION UND LANDENTWICKLUNG. Geodatendienste einfach nutzen LANDESAMT FÜR GEOINFORMATION UND LANDENTWICKLUNG

GEOINFORMATION UND LANDENTWICKLUNG. Geodatendienste einfach nutzen LANDESAMT FÜR GEOINFORMATION UND LANDENTWICKLUNG GEOINFORMATION UND LANDENTWICKLUNG Geodatendienste einfach nutzen LANDESAMT FÜR GEOINFORMATION UND LANDENTWICKLUNG Geodateninfrastruktur als Grundlage Die Geodateninfrastruktur hat das Ziel, Geodaten über

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anbindung externer Webanwendung an PDF- AS-WEB 4.0

Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.3, 05.06.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Abbildung 1: Alte Abfrage der Anmeldeinformationen

Abbildung 1: Alte Abfrage der Anmeldeinformationen Top 10 Veränderungen bei der Verwendung von unserem SharePoint Service bei der WEBMAXX GmbH 1. Verbesserte Anmeldemöglichkeit (Single Sign On): Bisher benötigte der SharePoint beim ersten Zugriff. bei

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr