Liferay-Portal für Gridanwendung
|
|
- Ewald Bösch
- vor 8 Jahren
- Abrufe
Transkript
1 Liferay-Portal für Gridanwendung - Anbindung der Grid Workflows und Sicherheitsmethoden in Liferay - Liferay Workshop, , Berlin Jie Wu Charitè Universitätsmedizin Berlin
2 Integration von Grid Workflows in Liferay Grid-Sicherheitsmethoden in Liferay-Portal Zertifikate und SSL-Verschlüsselung User-Credentials Diskussion
3 Grid Workflows Grid Workflows Automatisierung von IT-Prozessen in Gridumgebungen mittels Graphen Grid Workflow Description Language (GWorkflowDL) Fraunhofer FIRST entwickelt, XML-basierte Workflow- Beschreibungssprache Basiert auf High-Level-Petrinetzen Modellierung der Kontroll- und Datenflüsse von verteilten IT- Prozessen in Grids Ziel: effektive Ausführung und Überwachung von Workflows
4 Ausführen von Workflows
5 GWorkflowDL-Beispiel (1) <workflow xmlns=" xmlns:oc=" s" ID= sortworkflow"> <place ID="begin"> <token><data><file>input1.dat</file></data></token> <token><data><file>input2.sat</file></data></token> </place> <place ID="outputData"/> <place ID="hasBeenSorted"/> <transition ID="sort"> <description>sorts strings or numbers</description> <inputplace placeid="begin" edgeexpression="input"/> <outputplace placeid="outputdata" edgeexpression="output"/> <outputplace placeid="hasbeensorted"/> <condition>string-length($input) > 0</condition>
6 GWorkflowDL-Beispiel (2) abstrakte Operation <operation> <oc:operationclass name="urn:dgrdl:software:sort"> <oc:operationcandidate type="wsgram" operationname="sort.sh" resourcename="node15" ResourceMatcher quality="0.9" selected="true"/> <oc:operationcandidate type="wsgram" operationname="sort.sh" resourcename="node20" quality="0.3"/> </oc:operationclass> Scheduler </operation> </transition> </workflow>
7 GWES Grid Workflow Execution Service (GWES) die Automatisierung und das interaktive Management von komplexen und dynamischen Prozessabläufen in Grid- Umgebungen ermöglicht Workflow-Engine kann online im Grid oder offline auf den mobilen Engeräte zur Automatisierung Ausfürhung Kontrolle generischen Prozessen eingesetzt werden.
8 Ablauf von GWES-Prozessen
9 Beispiel Workflow
10 grafischen Notation der GWorkflowDL
11 GWES starten Code-Beispiel AxisProperties.setProperty("axis.ClientConfigFile", "gwes-client-config.wsdd"); GWESClient client = new GWESClient(new URL(gwespath) + "/services/gwes"), null); GwesEngine gwes = client.gwes; workflowid = gwes.initiate(workflow,usercredential); gwes.start(); status = gwes.getstatus(workflowid)
12 gwes-client-config.wsdd: Code-Beispiel (2) <?xml version="1.0" encoding="utf-8"?> <deployment xmlns=" xmlns:java=" <globalconfiguration> <parameter name="adminpassword" value=""/> <parameter name="disableprettyxml" value="true"/> <parameter name="attachments.implementation" value="org.apache.axis.attachments.attachmentsimpl"/> <parameter name="sendxsitypes" value="true"/> <parameter name="sendmultirefs" value="false"/> <parameter name="sendxmldeclaration" value="true"/> </globalconfiguration>
13 Code-Beispiel (3) <handler name="gweshandler" type="java:net.kwfgrid.gwes.axisclienthandler"/> <transport name="java" pivot="java:org.apache.axis.transport.java.javasender"/> <!-- use standard pivot without wsrf for http --> <transport name="http" pivot="java:org.apache.axis.transport.http.httpsender"> <requestflow> <handler type="gweshandler"/> </requestflow> </transport> <transport name="local" pivot="java:org.apache.axis.transport.local.localsender"/> </deployment>
14 als Applet starten: Code-Beispiel (4) <applet code="net/kwfgrid/gwui/applet/igapplet.class" codebase= $GWES_URL/gwui archive="signedjar/gwui jar,lib/gworkflowdl jar,lib/jaxen-1.1-beta-6.jar,lib/jdom- 1.1.jar,lib/jug jar,lib/log4j jar,lib/j2sewsoap jar,lib/jxupdate jar,lib/xpp jar,lib/xercesImpl jar,lib/xmlParserAPIs jar" width="1000" height="600"> <param name="user.id" value="$user") %>"> <param name="workflow.id" value= $WORKFLOW_ID"> <param name="service.gwes.uri" value="$gwes_url/services/gwes"> <param name="service.graphviz.uri" value="$gwes_url/../linuxtoolbox/services/graphvizws"> <param name="gworkflowdl.xsd.path" value=" </applet>
15 Zertifikate Grid-Zertifikate: X509-Zertifikate public key - Dienste private key Nutzer Sicherheitsmethoden Certification Authority (CA): Authentizität des Nutzers über digitale Signierung des Zertifikates durch CA bestätigt Trusted CA: die Zertifizierungsstelle muss von allen Dienstanbietern vertraut werden Registierungsstellen: DFN, GridKa
16 Sicherheitsmethoden Zertifikate Proxyzertifikate (Credentials) MyProxy-Server der asymmetrische Schlüsselpaare für Nutzer erzeugt und speichert zur Ablage privater Schlüssel dient, die niemals übers Netz transportiert werden müssen Kurze Gültigkeitsdauer SSL (Secure Sockets Layer ) / TLS (Transport Layer Security) Sichere Client-Server-Kommunikation (Datenübertragung) in WWW
17 Vorgehensweisen Server-Zertifikate bei DFN beantragen Wurzelzertifikate (root-zertifikate) und CA-Zertifikat importieren User-Zertifikate bei DFN beantragen Bei der Pneumogrid-VO anmelden User-Zertifikate ins Browser importieren server.xml bearbeiten Lokales Proxy erzeugen Proxy auf das myproxy-server hochladen
18 Code-Beispiel $TOMCAT_HOME/conf/server.xml <Connector port="8443" maxhttpheadersize="8192" maxthreads="150" minsparethreads="25" maxsparethreads="75" enablelookups="true" disableuploadtimeout="true" acceptcount="100" scheme="https" secure="true" SSLEnabled="true" keystorefile="tomcat.keystore" keystorepass= "changeit" truststorefile="tomcat.keystore" truststorepass= "changeit" clientauth="true" sslprotocol="tls" />
19 userdn von request Code-Beispiel (2) GSSCredential cred = CredInfoLocalServiceUtil.retrieveCredential(host, port, userdn, password, 24*60*60); Credential = new String(((ExtendedGSSCredential) cred).export(0)));
20 Code-Beispiel (3) retrievecredential(host, port, userdn, password, 24*60*60): MyProxy myproxy = new MyProxy(myProxyHost, myproxyport); GSSCredential cred = myproxy.get(myproxyusername, myproxypassphrase, myproxylifetime);
21 Code-Beispiel (4) getuserdn(portletrequest request): X509Certificate[] certs = (X509Certificate[]) request.getattribute(certificate_key); X509Certificate cert = certs[0]; String userdn = cert.getsubjectdn().tostring();
22 Frage? Diskussion
Einfache Nutzung von D-Grid Zertifikaten
Einfache Nutzung von D-Grid Zertifikaten Jürgen Falkner, Fraunhofer IAO Projekt Gap-SLC 5. D-Grid Security Workshop, Göttingen J. Falkner & Team PKeasy (1) D-Grid Security Workshop 29.09.2010 Motivation
MehrInstant Grid Stand Mai 2006
Instant Grid Stand Mai 2006 Instant Grid Stand Mai 2006 Projekttreffen 04/05.05.2006 Göttingen Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Helge Rosé (helge.rose@first.fraunhofer.de) Tilman
MehrInstant Grid Stand August 2006
Instant Grid Stand August 2006 Instant Grid Stand August 2006 Projekttreffen 22/23.08.2006 Göttingen Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Helge Rosé (helge.rose@first.fraunhofer.de)
MehrWas ist ein Web Service?
Web Services: Was ist ein Web Service? Dienste, auf die über Standard-protokolle programmtechnisch zugegriffen werden kann. erlauben Kommunikation zwischen Applikationen über das standardisierte Schnittstellen
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrStudentenzertifikate für Online-Dienste der Hochschule Landshut
Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrWo r k f l o ws i m C3- Gr i d Pr o j ek t
Wo r k f l o ws i m C3- Gr i d Pr o j ek t Analyse, Scheduling und Bearbeitung Christian Grimme 05.03.08 Gl i ed er u n g C3- Grid, ein Überblick Workflows im C3- Grid Beschreibung von Workflows Task-
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrApache HTTP-Server Teil 1
Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrInhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43
1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...
MehrSicherheit in Rich Internet Applications
Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player
MehrAuthentication and Credential Management
Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung
MehrHttp Viewer. Integration ereview in FileNet P8/SAP via ACSAP
Http Viewer Integration ereview in FileNet P8/SAP via ACSAP Erstellt durch: Research Engineers GmbH a Division of BPOMS Birkachstr. 42 97276 Margetshöchheim Telefon +49 931 40468-71 Dateiname: Seite 1
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrSecurity in.net 2.0. Thomas Stanek
Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrCollax NCP-VPN. Howto
Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrBenjamin Bratkus. Im Zeitalter der Webanwendungen ist es dem Anwender ein Bedürfnis, seine Benutzerinformationen und seine Identität sicher zu halten.
Einmal angemeldet und es geht los. ) Schulung ) AUTOR Benjamin Bratkus Orientation in Objects GmbH ) Beratung ) Veröffentlicht am: 1.10.2007 ABSTRACT ) Entwicklung ) Im Zeitalter der Webanwendungen ist
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrInstallation Anleitung für JTheseus und MS SQL Server 2000
Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrEinführung Internettechnologien. - Clientseitige Programmierung -
Einführung Internettechnologien - Clientseitige Programmierung - Client Client: Programm, das Daten von einem Server anfordert In einem Netzwerk können unterschiedliche Clients zum Einsatz kommen Im Folgenden:
MehrApplets I. Grundlagen der g Applet-Programmierung
Applets I Grundlagen der g Applet-Programmierung 2 Inhalt Applets Was sind Applets Entwicklung Grundlagen Zustandssteuerung eines Applets Methoden zum Nachrichtentransfer Soundausgabe Animation Einbindung
MehrDiese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.
Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren
MehrSSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003
SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003 Dieses Dokument beschreibt, wie man mit dem IIS Zertifikatanträge (CSRs) erzeugt und aufgrund des CSR von
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrInstallation von Zertifikaten
Version vom 16.01.2012 Vertrauensstelle nach 299 SGB V Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 Seite 2 / 12 1 Einleitung Dieses
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrPraktische Kryptographie unter Linux
Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren
MehrInstallation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen
HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.
MehrAnleitung zum Einrichten von Secure E-Mail der Suva
Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /
Mehr3-schichtige Informationssystem-Architektur
3-schichtige Informationssystem-Architektur plattformunabhängig beliebige Endgeräte Client als Applikation & Applet XML über SOAP Standard plattformunabhängig objektorientierte Architektur multiuserfähig
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrEntwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
MehrIIS Zertifikat Import um den Zertifizierungspfad sicherzustellen
IIS Zertifikat Import um den Zertifizierungspfad sicherzustellen Version 2.0 16. September 2008 Einleitung Dieses Dokument beschreibt wie im Microsoft Windows 2003 Server im IIS nach der Installation eines
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrJava RMI, CORBA und Firewalls
Java RMI, CORBA und s Lehrstuhl für Datenverarbeitung falk@ei.tum.de Verteilte Objekte s Probleme Lösungsmöglichkeiten Konkrete Lösungen Verteilte Objekte Client mehrere Objekte Methoden-Aufruf Antwort
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrService Oriented Architecture für Grid-Computing
Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Berlin/Brandenburger Softwareforum 24.08.2005 Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Seite
MehrOFTP2 - Checkliste für die Implementierung
connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSoftware Engineering II
Software Engineering II Wintersemester 12/13 Fachgebiet Software Engineering Installation der MWE Plugins Von der Juno Update Site installieren (falls noch nicht vorhanden): MWE SDK Xpand SDK 2 TFD Projekt
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrPDF-Dokumente. digital unterschreiben
PDF-Dokumente digital unterschreiben (Adobe Reader 8) Kontakt: http://www.rrzn.uni-hannover.de/zertifizierung.html uhca@ca.uni-hannover.de Ansprechpartner: Birgit Gersbeck-Schierholz, Dr. Ingrid Gnutzmann
MehrSDK zur CRM-Word-Schnittstelle
SDK zur CRM-Word-Schnittstelle SDK zur CRM Wordinterface für Microsoft Dynamics CRM2011 zur Version 5.2.0 Inhalt 1. Vorwort... 3 2. Voraussetzungen... 4 3. Funktionsbeschreibung... 4 4. Technische Funktionsbeschreibung...
Mehrnetbanking Sicherheit Sicherheitszertifikat
SSL Secure Socket Layer Um Ihre Daten vor unbefugtem Lesen zu schützen, verschlüsseln wir diese, bevor wir Sie zur Übertragung freigeben. Dazu verwenden wir das Secure Socket Layer Protokoll 3.0 (SSL)
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehrobjectif Installation objectif RM Web-Client
objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte
MehrStudentenzertifikate für Online-Dienste der Fachhochschule Landshut
Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrDokumentation HTTPUpload Applet 1.3
Dokumentation HTTPUpload Applet 1.3 von Enrico Bär ( 08.06.2007 ) Dieses Applet dient zum verbesserten Upload von Dateien ins Internet. Es verhält sich identisch mit dem Browser Upload von einem Formular.
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrIntegrated Search Einbindung von SharePoint Search in Office Apps Melanie Culver & Michael Appinger
Integrated Search Einbindung von SharePoint Search in Office Apps Melanie Culver & Michael Appinger Melanie Culver Consulting & Leitung SharePoint Team Michael Appinger Selbstständiger.NET & SharePoint
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrZwischenbericht. Diplomarbeit Thema: Evaluation des Projekts Quality Objects. Sven Harazim sh17@inf.tu-dresden.de
Zwischenbericht Diplomarbeit Thema: Evaluation des Projekts Quality Objects Sven Harazim sh17@inf.tu-dresden.de Gliederung Aufgabenstellung Übersicht Dienstgüteparameter Framework Quality Objects Beispielanwendung
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrSSL Algorithmen und Anwendung
SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrInstant-Grid. als Baukasten für Grid-Workflows. Ulrich Schwardmann. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen
als Baukasten für Grid- Ulrich Schwardmann Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen Cluster And Network Cluster And Network Grid Infrastruktur Wie
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrAnleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind
Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
Mehr