Single Sign On: Passwörter in Zeiten von NSA Cloud Sync
|
|
- Monika Kappel
- vor 7 Jahren
- Abrufe
Transkript
1 Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Daniel Schreiber 19. März 2016 URZ Daniel Schreiber 1 / 17
2 Single Sign-on und Single Password Philosophie seit 25 Jahren Ein Passwort für alles. Konsequenzen Hoher Komfort für den Nutzer Technologisch schön (viele kerberisierte Dienste) :-) Sicherheit:??? URZ Daniel Schreiber 2 / 17
3 Single Sign-on und Single Password Philosophie seit 25 Jahren Ein Passwort für alles. Konsequenzen Hoher Komfort für den Nutzer Technologisch schön (viele kerberisierte Dienste) :-) Sicherheit:??? URZ Daniel Schreiber 2 / 17
4 Systemlandschaft am URZ der TU Chemnitz Linux als primäre strategische Systemplattform Single Sign on mit Kerberos: SSH, SMTP, IMAP, LDAP, AFS Web-Login mit Shibboleth (akzeptiert auch Kerberos) Windows mit Active Directory weitere Systeme: WLAN (eduroam), LAN (802.1x) Drucker/Kopierer über 100 Dienste für Nutzer URZ Daniel Schreiber 3 / 17
5 Single Sign-on und Single Password Vorteile: Benutzer muss sich nur ein Passwort merken Durchaus zumutbar und vermeidet Klebezettel mit Passwörtern am Monitor Benutzer kann sich mit einmal beschafften Kerberos-Ticket an einer Vielzahl von Diensten anmelden (Shibboleth, IMAP, SMTP, AFS, SSH, ) Passwort geht im Idealfall nicht ständig über die Leitung (Hoffentlich) größere Hemmschwelle bezüglich Passwortweitergabe URZ Daniel Schreiber 4 / 17
6 Single Sign-on und Single Password Nachteile: Das eine Passwort verteilt sich auf eine Vielzahl von Geräten (BYOD), oft mit NSA-Cloud-Sync gebackupt Passwort wird oft im Klartext abgespeichert Wird das Passwort gephisht/abgefangen Totalschaden Bei Passwortänderung muss an gefühlt 30 Stellen 1 geändert werden 1 WLAN, 2x Mail, SVN, WebDAV, Sync n Share, Kalender, VPN, URZ Daniel Schreiber 5 / 17
7 Motivation: Dienstspezifische Passwörter Ausgangssituation: DFN Betriebstagung Oktober 2014: Mehrere Schwachstellen in mobilen Geräten bezüglich WLAN-Sicherheit entdeckt eduroam-passwort (== URZ Passwort) kann von Angreifern einfach ausgespäht werden Motivation für separates WLAN-Passwort Evaluation Sync&Share-Dienst mit Shibboleth-Integration separates Owncloud-Passwort zum Abspeichern in WebDAV/Sync-Klienten URZ-Passwort wäre zwar denkbar, aber aus Security-Sicht nicht sinnvoll (da auf allen Geräten im Klartext gespeichert) Dienst Nr. 2 mit separaten Passwort URZ Daniel Schreiber 6 / 17
8 Diskussion Wenn wir einmal mit separaten Passwörtern anfangen (WLAN, evtl. Sync&Share), warum dann nicht gleich konsequent und konsistent für eine größere Menge von Diensten? URZ Daniel Schreiber 7 / 17
9 Idee Ein separates automatisch generiertes Passwort für jeden Anwendungsfall Für jeden Dienst auf jedem Gerät ein anderes Passwort Besonders für Dienste mit mobiler Relevanz und hohem Missbrauchspotential (Mail, WLAN, ) Konsistente, einheitliche Passwortverwaltung für den Nutzer (über IdM-Portal) URZ-Passwort bleibt weiterhin Master-Passwort für Shibboleth, Kerberos & Co. SSO weiterhin möglich URZ Daniel Schreiber 8 / 17
10 Ziel URZ Daniel Schreiber 9 / 17
11 Vor- und Nachteile Vorteile: Schadensbegrenzung im Verlustfall Bequemes Widerrufen verlorener Passwörter Bei Dienstmissbrauch reicht Sperre der Dienstpasswörter Änderungen des URZ-Passwortes sind wesentlich angenehmer (Akzeptanz für Passwort-Policy würde steigen) Öffnet Tür für 2-Faktor-Auth Nachteile: evtl. Supportaufwand (aber: reduziert Phishing-Schäden) Projektaufwand (Umsetzung, Entwicklungsarbeit, Security-Audit, ) Exchange, Sharepoint URZ Daniel Schreiber 11 / 17
12 Umsetzung Benutzerkennung bleibt bestehen: IdM generiert zusätzliche zufällige Passworte Nur für einen Dienst gültig einmalig angezeigt nur zum Abspeichern geeignet Passworthashes in HA PostgreSQL Cluster gespeichert WLAN: NT-Hashes wegen MSCHAP andere: bcrypt Zugriff auf Datenbanktabelle immer über Funktionen Angreifer auf kompromittiertem Anwendungsserver kann keine Hashliste abgreifen Zugriffe in memcached loggen und periodisch in PostgreSQL persistieren URZ Daniel Schreiber 12 / 17
13 Architektur URZ Daniel Schreiber 13 / 17
14 Integration PAM: pam_pgsql.so SASL: Auth über PAM, Caching Freeradius: mschap über eigenes ntlm_auth Binary, prüft alle Passwörter des Nutzers aus PostgreSQL PAP über rlm_exec, gleicher Mechanismus wie pam_pgsql.so Prüfung in Daemon, Connection pooling URZ Daniel Schreiber 14 / 17
15 Architektur (Radius) URZ Daniel Schreiber 15 / 17
16 PostgreSQL API auth_user(_user varchar, _password varchar, _service varchar) returns boolean radius_user(_user varchar, _service varchar) returns table ( salted_hash varchar) create_or_update_auth_data(_user varchar, _salted_hash varchar, _hash_type varchar, _service varchar, _resource_id integer, _expire_date timestamp with time zone) returns void delete_auth_data(_resource_id integer) returns void URZ Daniel Schreiber 16 / 17
17 Status Erledigt Eduroam exim/cyrus Owncloud WebDAV SVN Offen Windowsdienste Marketing 2FA URZ Daniel Schreiber 17 / 17
App- und Gerätespezifische Passwörter
App- und Gerätespezifische Passwörter Daniel Schreiber 28. Oktober 2015 URZ 28.10.2015 Daniel Schreiber 1 / 16 http://www.tu-chemnitz.de/urz/ Single Sign-on und Single Password Philosophie bisher Ein Passwort
MehrBegrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS
Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS C. Strauf, 47. DFN Betriebstagung, Mobile IT AK, 17.10.2007 1 Begrüßung & Agenda Agenda: DFNRoaming Admin-Tool & Neues zu eduroam R. Paffrath (DFN) WLAN-Security
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
Mehrtubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015
tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:
MehrDatacenter-Workshop Mobile Access to NetApp FAS TU Chemnitz, Universitätsrechenzentrum. Datacenter-Workshop. Mobile Access to NetApp FAS.
Datacenter-Workshop Mobile Access to NetApp FAS TU Chemnitz, Universitätsrechenzentrum Datacenter-Workshop Mobile Access to NetApp FAS Andreas Heik TU Chemnitz, Universitätsrechenzentrum 26./27. Januar
MehrZiel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.
Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst
MehrRADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3. Chemnitz 21. März 2017 Ronald Schmidt
RADIUS Loadbalacing mit Freeradius 3 Agenda Motivation Ausgangs-Situation Loadbalacing mit Freeradius Ausblick 2 Motivation () Hauptlast durch Eduroam-Authentifizierung ~2000 gleichzeitige AAA in Mittagszeit
MehrSingle Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis
Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2. Zugang zum Portal... 3. Besonderheiten... 4. Abmeldung
MehrVerteiltes Ressourcenmanagement mit der SaxID API
Verteiltes Ressourcenmanagement mit der SaxID API FRMS Daniel Schreiber TU Chemnitz, Universitätsrechenzentrum 21. März 2017 1 / 21 SaxID Projekt 1. SaxID Projekt 2. SaxID API 3. Umsetzung 2 / 21 SaxID
MehrZentrale IT-Dienste für dezentralen Organisationen
Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrShibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen
Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrISIS Portal. Leistungsbeschreibung
ISIS Portal Leistungsbeschreibung Stand: Juni 2016 Inhalt ISIS PORTAL Leistungsbeschreibung...3 ISIS PORTAL: Das Web Portal für Vorgesetzte, Meister & Mitarbeiter...3 Datenhaltung &-austausch...3 Modularer
MehrFree IPA (Identity Policy - Audit)
Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
MehrDezentrales Identity Management für Web- und Desktop-Anwendungen
Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
Mehreduroam für Android Einrichtung
Stand: 6. März 2019 eduroam für Android Die folgende Anleitung wurde für Android 8.1 Oreo erstellt. Die Logik der Navigation ist bei unterschiedlichen Android-Geräten immer recht ähnlich. Je nach Hersteller
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrLinux-Workstations nativ in das Active Directory einbinden
IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrKobil Roundtable 2013. Identity Federation. Konzepte und Einsatz
Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne
MehrFile-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration
-Zugriff Owncloud mit Krb und NFSv4 Integration Universität Augsburg, Rechenzentrum Gregor van den Boogaart und Michael Roth cfs@rz.uni-augsburg.de -Zugriff 1 : CFS 2 Impersonation: Sync 3 ACLs: Share?
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrZwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source
Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrOffice 365 User Integration
Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer
MehrDemo: Sicherheitsmechanismen von Collaboration- und Community-Diensten
CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen
MehrLinuxrechner für Mitarbeiter und Studierende
27.01.2014 Linuxrechner für Mitarbeiter und Studierende Linux-Treff Universitätsrechenzentrum URZ 1/34 Inhalt Aktuelles Rückblick Linux-Treff Linuxberatung Linux Veranstaltungen 2014 Neues zu den Distributionen
MehrINFONET DAY MODERN WORKPLACE 31. OKTOBER 2017
INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 DER MODERNE ARBEITSPLATZ UPDATE PAGEUP AG ICT Dienstleistungsunternehmen mit Sitz im Berner Technologiepark Seit 1999 erfolgreich am Markt Aktiengesellschaft:
MehrHumboldt Universität. DFN Tagung Hochschulverwaltung. K. Lányi, Humboldt Universität zu Berlin, Computer und Medienservice
Das personalisierte Portal der Humboldt Universität DFN Tagung Hochschulverwaltung 13. Mai i2009 ohne Portal ohne Portal a) Viele webbasierte Einzel Anwendungen mit gleichem Login, aber mehrfacher Anmeldung
MehrSichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen
Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrRELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser
RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2017.11 Codename: Caroline Datum Veröffentlichung: 23.11.2017 Datum Support-Ende: 23.11.2019 2 Technische Voraussetzungen 2.1 Browser Google
MehrBenutzerdokumentation 2-Faktor-Authentisierung
2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie
MehrMoritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Planung und Realisierung eines internen Cloud-Dienstes mit automatisierter Synchronisierung der Daten für die Mitarbeiter und Partner des FTU Eine kurze Vorstellung für interessierte Kollegen am FTU Moritz
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrDFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
MehrOffice 365 Active Directory Federation Services Shibboleth
Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)
MehrMIT DEM BTU-COLLEGE ERFOLGREICH INS STUDIUM STARTEN. www.b-tu.de 1
MIT DEM BTU-COLLEGE ERFOLGREICH INS STUDIUM STARTEN www.b-tu.de 1 Zentrum für Studierendengewinnung und Studienvorbereitung - College IT-DIENSTE DER BTU Dipl.-Inf. Michael Vogel Tutor Informatik Investition
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrRegistrierung für den Hochschul-Account des Rechenzentrums
Registrierung für den Hochschul-Account des Rechenzentrums Voraussetzung: Sie benötigen für die Registrierung einen Rechner mit Internetzugang und einen Internet-Browser (am besten Firefox oder InternetExplorer);
MehrEntwicklungsumgebung für die Laborübung
Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung
MehrDFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin
DFN-AAI und DFN-Cloud Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI Steffen Hofmann, ZEDAT der FU Berlin Folien überwiegend von Wolfgang Pempe, DFN, AAI Inhalt Motivation
MehrSINGLE-SIGN-ON. Preisinformation/Parameter iteracon GmbH Übach-Palenberg Köln
SINGLE-SIGN-ON Preisinformation/Parameter 2016 iteracon GmbH Übach-Palenberg Köln www.iteracon.de SINGLE-SIGN-ON In 15 Sekunden bezahlt gemacht!* * Bei Buchung des Grundpaketes ohne Einrichtung bei 10
MehrTERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH
TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA Drive Das Produkt im Überblick Synchronisation und Teilen/Freigabe von Dateien und Ordnern Kollaboration
MehrMit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle
Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrHilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet
Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet für Pensionäre der und 100%-iger Tochtergesellschaften Aktivierung Benutzerkonto - Start Für den
MehrZürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt
Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt Rolf Mäder, IT Architekt (rolf.maeder@zkb.ch), 24.05.2016 Ziel der Präsentation Sie verstehen, wie das sichere WLAN in der
MehrMicrosoft 365 Admin Center
365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft
Mehreduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen 2013-10-02
eduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen 2013-10-02 Steffen Klemer (GWDG) eduroam 2013-10-02 1 / 22 1 Was, Wo und Warum
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrNeues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT
Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall
MehrAuthentifizierung am http Proxy
Authentifizierung am http Proxy Domänenfremde Geräte - Version 1.4 OctoGate - Technische Dokumentation OctoGate IT Security Systems GmbH Friedrich-List-Str. 42 33100 Paderborn Tel.: +49 5251 18040 0 E-Mail:
MehrAuthentication Solutions
Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren
MehrHilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet
Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet für Pensionäre der Daimler AG und 100%-er Tochtergesellschaften Stand 20.05.2015 Aktivierung Benutzerkonto
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
Mehreduroam mit EAP-PWD absichern
eduroam mit EAP-PWD absichern Rechenzentrum TU Clausthal 64. DFN Betriebstagung, Mobile-IT-AK 3. März 2016 Rechenzentrum TU Clausthal eduroam mit EAP-PWD absichern 1 Agenda Was ist EAP-PWD Funktionsweise
MehrAlternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen
Alternative Logins für Eduroam - Rollout als föderierter Dienst Gerätemanager Axel Taraschewski IT Center der RWTH Aachen 68. DFN-Betriebstagung Berlin-Zehlendorf Hintergründe: Warum? Gerätemanager eduroam-zugangsdaten
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrOpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrUnsupported HowTo. paedml Linux. Radius-Server im WLAN konfigurieren Stand Version: 7.0. paedml stabil und zuverlässig vernetzen
Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Unsupported HowTo Radius-Server im WLAN konfigurieren Stand 05.02.2018 paedml Linux Version: 7.0 Impressum
Mehr{tip4u://094} Passwort ändern
{tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrWLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrKIM. Server-based Excel Visualisierung von Daten und Excel-Arbeitsblättern, Report Center, BI Web Parts, KPIs/Dashboards
Karlsruher Integriertes InformationsManagement KIM Information, Selbstbedienung und Studienassistenz Personalisierte Dienste im Studierendenportal der Daniel Ried Karlsruher Integriertes InformationsManagement,
MehrProjekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool
Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.
Mehr