Single Sign On: Passwörter in Zeiten von NSA Cloud Sync

Größe: px
Ab Seite anzeigen:

Download "Single Sign On: Passwörter in Zeiten von NSA Cloud Sync"

Transkript

1 Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Daniel Schreiber 19. März 2016 URZ Daniel Schreiber 1 / 17

2 Single Sign-on und Single Password Philosophie seit 25 Jahren Ein Passwort für alles. Konsequenzen Hoher Komfort für den Nutzer Technologisch schön (viele kerberisierte Dienste) :-) Sicherheit:??? URZ Daniel Schreiber 2 / 17

3 Single Sign-on und Single Password Philosophie seit 25 Jahren Ein Passwort für alles. Konsequenzen Hoher Komfort für den Nutzer Technologisch schön (viele kerberisierte Dienste) :-) Sicherheit:??? URZ Daniel Schreiber 2 / 17

4 Systemlandschaft am URZ der TU Chemnitz Linux als primäre strategische Systemplattform Single Sign on mit Kerberos: SSH, SMTP, IMAP, LDAP, AFS Web-Login mit Shibboleth (akzeptiert auch Kerberos) Windows mit Active Directory weitere Systeme: WLAN (eduroam), LAN (802.1x) Drucker/Kopierer über 100 Dienste für Nutzer URZ Daniel Schreiber 3 / 17

5 Single Sign-on und Single Password Vorteile: Benutzer muss sich nur ein Passwort merken Durchaus zumutbar und vermeidet Klebezettel mit Passwörtern am Monitor Benutzer kann sich mit einmal beschafften Kerberos-Ticket an einer Vielzahl von Diensten anmelden (Shibboleth, IMAP, SMTP, AFS, SSH, ) Passwort geht im Idealfall nicht ständig über die Leitung (Hoffentlich) größere Hemmschwelle bezüglich Passwortweitergabe URZ Daniel Schreiber 4 / 17

6 Single Sign-on und Single Password Nachteile: Das eine Passwort verteilt sich auf eine Vielzahl von Geräten (BYOD), oft mit NSA-Cloud-Sync gebackupt Passwort wird oft im Klartext abgespeichert Wird das Passwort gephisht/abgefangen Totalschaden Bei Passwortänderung muss an gefühlt 30 Stellen 1 geändert werden 1 WLAN, 2x Mail, SVN, WebDAV, Sync n Share, Kalender, VPN, URZ Daniel Schreiber 5 / 17

7 Motivation: Dienstspezifische Passwörter Ausgangssituation: DFN Betriebstagung Oktober 2014: Mehrere Schwachstellen in mobilen Geräten bezüglich WLAN-Sicherheit entdeckt eduroam-passwort (== URZ Passwort) kann von Angreifern einfach ausgespäht werden Motivation für separates WLAN-Passwort Evaluation Sync&Share-Dienst mit Shibboleth-Integration separates Owncloud-Passwort zum Abspeichern in WebDAV/Sync-Klienten URZ-Passwort wäre zwar denkbar, aber aus Security-Sicht nicht sinnvoll (da auf allen Geräten im Klartext gespeichert) Dienst Nr. 2 mit separaten Passwort URZ Daniel Schreiber 6 / 17

8 Diskussion Wenn wir einmal mit separaten Passwörtern anfangen (WLAN, evtl. Sync&Share), warum dann nicht gleich konsequent und konsistent für eine größere Menge von Diensten? URZ Daniel Schreiber 7 / 17

9 Idee Ein separates automatisch generiertes Passwort für jeden Anwendungsfall Für jeden Dienst auf jedem Gerät ein anderes Passwort Besonders für Dienste mit mobiler Relevanz und hohem Missbrauchspotential (Mail, WLAN, ) Konsistente, einheitliche Passwortverwaltung für den Nutzer (über IdM-Portal) URZ-Passwort bleibt weiterhin Master-Passwort für Shibboleth, Kerberos & Co. SSO weiterhin möglich URZ Daniel Schreiber 8 / 17

10 Ziel URZ Daniel Schreiber 9 / 17

11 Vor- und Nachteile Vorteile: Schadensbegrenzung im Verlustfall Bequemes Widerrufen verlorener Passwörter Bei Dienstmissbrauch reicht Sperre der Dienstpasswörter Änderungen des URZ-Passwortes sind wesentlich angenehmer (Akzeptanz für Passwort-Policy würde steigen) Öffnet Tür für 2-Faktor-Auth Nachteile: evtl. Supportaufwand (aber: reduziert Phishing-Schäden) Projektaufwand (Umsetzung, Entwicklungsarbeit, Security-Audit, ) Exchange, Sharepoint URZ Daniel Schreiber 11 / 17

12 Umsetzung Benutzerkennung bleibt bestehen: IdM generiert zusätzliche zufällige Passworte Nur für einen Dienst gültig einmalig angezeigt nur zum Abspeichern geeignet Passworthashes in HA PostgreSQL Cluster gespeichert WLAN: NT-Hashes wegen MSCHAP andere: bcrypt Zugriff auf Datenbanktabelle immer über Funktionen Angreifer auf kompromittiertem Anwendungsserver kann keine Hashliste abgreifen Zugriffe in memcached loggen und periodisch in PostgreSQL persistieren URZ Daniel Schreiber 12 / 17

13 Architektur URZ Daniel Schreiber 13 / 17

14 Integration PAM: pam_pgsql.so SASL: Auth über PAM, Caching Freeradius: mschap über eigenes ntlm_auth Binary, prüft alle Passwörter des Nutzers aus PostgreSQL PAP über rlm_exec, gleicher Mechanismus wie pam_pgsql.so Prüfung in Daemon, Connection pooling URZ Daniel Schreiber 14 / 17

15 Architektur (Radius) URZ Daniel Schreiber 15 / 17

16 PostgreSQL API auth_user(_user varchar, _password varchar, _service varchar) returns boolean radius_user(_user varchar, _service varchar) returns table ( salted_hash varchar) create_or_update_auth_data(_user varchar, _salted_hash varchar, _hash_type varchar, _service varchar, _resource_id integer, _expire_date timestamp with time zone) returns void delete_auth_data(_resource_id integer) returns void URZ Daniel Schreiber 16 / 17

17 Status Erledigt Eduroam exim/cyrus Owncloud WebDAV SVN Offen Windowsdienste Marketing 2FA URZ Daniel Schreiber 17 / 17

App- und Gerätespezifische Passwörter

App- und Gerätespezifische Passwörter App- und Gerätespezifische Passwörter Daniel Schreiber 28. Oktober 2015 URZ 28.10.2015 Daniel Schreiber 1 / 16 http://www.tu-chemnitz.de/urz/ Single Sign-on und Single Password Philosophie bisher Ein Passwort

Mehr

Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS

Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS C. Strauf, 47. DFN Betriebstagung, Mobile IT AK, 17.10.2007 1 Begrüßung & Agenda Agenda: DFNRoaming Admin-Tool & Neues zu eduroam R. Paffrath (DFN) WLAN-Security

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:

Mehr

Datacenter-Workshop Mobile Access to NetApp FAS TU Chemnitz, Universitätsrechenzentrum. Datacenter-Workshop. Mobile Access to NetApp FAS.

Datacenter-Workshop Mobile Access to NetApp FAS TU Chemnitz, Universitätsrechenzentrum. Datacenter-Workshop. Mobile Access to NetApp FAS. Datacenter-Workshop Mobile Access to NetApp FAS TU Chemnitz, Universitätsrechenzentrum Datacenter-Workshop Mobile Access to NetApp FAS Andreas Heik TU Chemnitz, Universitätsrechenzentrum 26./27. Januar

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

RADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3. Chemnitz 21. März 2017 Ronald Schmidt

RADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3.  Chemnitz 21. März 2017 Ronald Schmidt RADIUS Loadbalacing mit Freeradius 3 Agenda Motivation Ausgangs-Situation Loadbalacing mit Freeradius Ausblick 2 Motivation () Hauptlast durch Eduroam-Authentifizierung ~2000 gleichzeitige AAA in Mittagszeit

Mehr

Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis

Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2. Zugang zum Portal... 3. Besonderheiten... 4. Abmeldung

Mehr

Verteiltes Ressourcenmanagement mit der SaxID API

Verteiltes Ressourcenmanagement mit der SaxID API Verteiltes Ressourcenmanagement mit der SaxID API FRMS Daniel Schreiber TU Chemnitz, Universitätsrechenzentrum 21. März 2017 1 / 21 SaxID Projekt 1. SaxID Projekt 2. SaxID API 3. Umsetzung 2 / 21 SaxID

Mehr

Zentrale IT-Dienste für dezentralen Organisationen

Zentrale IT-Dienste für dezentralen Organisationen Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

ISIS Portal. Leistungsbeschreibung

ISIS Portal. Leistungsbeschreibung ISIS Portal Leistungsbeschreibung Stand: Juni 2016 Inhalt ISIS PORTAL Leistungsbeschreibung...3 ISIS PORTAL: Das Web Portal für Vorgesetzte, Meister & Mitarbeiter...3 Datenhaltung &-austausch...3 Modularer

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

eduroam für Android Einrichtung

eduroam für Android Einrichtung Stand: 6. März 2019 eduroam für Android Die folgende Anleitung wurde für Android 8.1 Oreo erstellt. Die Logik der Navigation ist bei unterschiedlichen Android-Geräten immer recht ähnlich. Je nach Hersteller

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Linux-Workstations nativ in das Active Directory einbinden

Linux-Workstations nativ in das Active Directory einbinden IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration

File-Service mit Sync&Share-Zugriff. Owncloud mit Krb und NFSv4 Integration -Zugriff Owncloud mit Krb und NFSv4 Integration Universität Augsburg, Rechenzentrum Gregor van den Boogaart und Michael Roth cfs@rz.uni-augsburg.de -Zugriff 1 : CFS 2 Impersonation: Sync 3 ACLs: Share?

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Zwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source

Zwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Linuxrechner für Mitarbeiter und Studierende

Linuxrechner für Mitarbeiter und Studierende 27.01.2014 Linuxrechner für Mitarbeiter und Studierende Linux-Treff Universitätsrechenzentrum URZ 1/34 Inhalt Aktuelles Rückblick Linux-Treff Linuxberatung Linux Veranstaltungen 2014 Neues zu den Distributionen

Mehr

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 DER MODERNE ARBEITSPLATZ UPDATE PAGEUP AG ICT Dienstleistungsunternehmen mit Sitz im Berner Technologiepark Seit 1999 erfolgreich am Markt Aktiengesellschaft:

Mehr

Humboldt Universität. DFN Tagung Hochschulverwaltung. K. Lányi, Humboldt Universität zu Berlin, Computer und Medienservice

Humboldt Universität. DFN Tagung Hochschulverwaltung. K. Lányi, Humboldt Universität zu Berlin, Computer und Medienservice Das personalisierte Portal der Humboldt Universität DFN Tagung Hochschulverwaltung 13. Mai i2009 ohne Portal ohne Portal a) Viele webbasierte Einzel Anwendungen mit gleichem Login, aber mehrfacher Anmeldung

Mehr

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2017.11 Codename: Caroline Datum Veröffentlichung: 23.11.2017 Datum Support-Ende: 23.11.2019 2 Technische Voraussetzungen 2.1 Browser Google

Mehr

Benutzerdokumentation 2-Faktor-Authentisierung

Benutzerdokumentation 2-Faktor-Authentisierung 2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie

Mehr

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft Planung und Realisierung eines internen Cloud-Dienstes mit automatisierter Synchronisierung der Daten für die Mitarbeiter und Partner des FTU Eine kurze Vorstellung für interessierte Kollegen am FTU Moritz

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur

DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/

Mehr

Office 365 Active Directory Federation Services Shibboleth

Office 365 Active Directory Federation Services Shibboleth Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)

Mehr

MIT DEM BTU-COLLEGE ERFOLGREICH INS STUDIUM STARTEN. www.b-tu.de 1

MIT DEM BTU-COLLEGE ERFOLGREICH INS STUDIUM STARTEN. www.b-tu.de 1 MIT DEM BTU-COLLEGE ERFOLGREICH INS STUDIUM STARTEN www.b-tu.de 1 Zentrum für Studierendengewinnung und Studienvorbereitung - College IT-DIENSTE DER BTU Dipl.-Inf. Michael Vogel Tutor Informatik Investition

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Registrierung für den Hochschul-Account des Rechenzentrums

Registrierung für den Hochschul-Account des Rechenzentrums Registrierung für den Hochschul-Account des Rechenzentrums Voraussetzung: Sie benötigen für die Registrierung einen Rechner mit Internetzugang und einen Internet-Browser (am besten Firefox oder InternetExplorer);

Mehr

Entwicklungsumgebung für die Laborübung

Entwicklungsumgebung für die Laborübung Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung

Mehr

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI und DFN-Cloud Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI Steffen Hofmann, ZEDAT der FU Berlin Folien überwiegend von Wolfgang Pempe, DFN, AAI Inhalt Motivation

Mehr

SINGLE-SIGN-ON. Preisinformation/Parameter iteracon GmbH Übach-Palenberg Köln

SINGLE-SIGN-ON. Preisinformation/Parameter iteracon GmbH Übach-Palenberg Köln SINGLE-SIGN-ON Preisinformation/Parameter 2016 iteracon GmbH Übach-Palenberg Köln www.iteracon.de SINGLE-SIGN-ON In 15 Sekunden bezahlt gemacht!* * Bei Buchung des Grundpaketes ohne Einrichtung bei 10

Mehr

TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH

TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA Drive Das Produkt im Überblick Synchronisation und Teilen/Freigabe von Dateien und Ordnern Kollaboration

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet für Pensionäre der und 100%-iger Tochtergesellschaften Aktivierung Benutzerkonto - Start Für den

Mehr

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt Rolf Mäder, IT Architekt (rolf.maeder@zkb.ch), 24.05.2016 Ziel der Präsentation Sie verstehen, wie das sichere WLAN in der

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

eduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen 2013-10-02

eduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen 2013-10-02 eduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen 2013-10-02 Steffen Klemer (GWDG) eduroam 2013-10-02 1 / 22 1 Was, Wo und Warum

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall

Mehr

Authentifizierung am http Proxy

Authentifizierung am http Proxy Authentifizierung am http Proxy Domänenfremde Geräte - Version 1.4 OctoGate - Technische Dokumentation OctoGate IT Security Systems GmbH Friedrich-List-Str. 42 33100 Paderborn Tel.: +49 5251 18040 0 E-Mail:

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet für Pensionäre der Daimler AG und 100%-er Tochtergesellschaften Stand 20.05.2015 Aktivierung Benutzerkonto

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

eduroam mit EAP-PWD absichern

eduroam mit EAP-PWD absichern eduroam mit EAP-PWD absichern Rechenzentrum TU Clausthal 64. DFN Betriebstagung, Mobile-IT-AK 3. März 2016 Rechenzentrum TU Clausthal eduroam mit EAP-PWD absichern 1 Agenda Was ist EAP-PWD Funktionsweise

Mehr

Alternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen

Alternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen Alternative Logins für Eduroam - Rollout als föderierter Dienst Gerätemanager Axel Taraschewski IT Center der RWTH Aachen 68. DFN-Betriebstagung Berlin-Zehlendorf Hintergründe: Warum? Gerätemanager eduroam-zugangsdaten

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Unsupported HowTo. paedml Linux. Radius-Server im WLAN konfigurieren Stand Version: 7.0. paedml stabil und zuverlässig vernetzen

Unsupported HowTo. paedml Linux. Radius-Server im WLAN konfigurieren Stand Version: 7.0. paedml stabil und zuverlässig vernetzen Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Unsupported HowTo Radius-Server im WLAN konfigurieren Stand 05.02.2018 paedml Linux Version: 7.0 Impressum

Mehr

{tip4u://094} Passwort ändern

{tip4u://094} Passwort ändern {tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

KIM. Server-based Excel Visualisierung von Daten und Excel-Arbeitsblättern, Report Center, BI Web Parts, KPIs/Dashboards

KIM. Server-based Excel Visualisierung von Daten und Excel-Arbeitsblättern, Report Center, BI Web Parts, KPIs/Dashboards Karlsruher Integriertes InformationsManagement KIM Information, Selbstbedienung und Studienassistenz Personalisierte Dienste im Studierendenportal der Daniel Ried Karlsruher Integriertes InformationsManagement,

Mehr

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.

Mehr