Certificate of Advanced Studies in Security & Privacy
|
|
- Günther Maus
- vor 8 Jahren
- Abrufe
Transkript
1 Certificate of Advanced Studies in Security & Privacy Modul: Identity Management, Access Management & Biometrie HT5, 23. Juni 2010, Ömer Tutkun Ö. Tutkun, HT6-F1 Inhaltsübersicht IdM HT5-IdM I Gruppenarbeit SAML 1 SuisseID 2 Shibboleth 3 IdM-Markt & Projekte 4 IdM-Zusammenfassung / Fazit Ö. Tutkun, HT6-F2 HT5-F2
2 1. SuisseID!! ein Zertifikatsträger mit einem Signaturzertifikat gemäss ZertES (QC);!! mit zusätzlich einem standardisierten Authentisierungszertifikat (IAC);!! mit einer eindeutigen SuisseID-Nummer, sowie;!! dem SuisseID Identity Provider Service (IdP) gemäss der hier vorliegenden Spezifikation. Ö. Tutkun, HT6-F3 HT5-F3 1. SuisseID: Anwendungsszenarien 1.! Ausschliessliche Verwendung der Zertifikate Die SuisseID Zertifikate werden so eingesetzt, wie das heutige Zertifikatsanwendungen bereits tun, z.b. in einem SSO Portal oder zu Signaturzwecken; 2.! Verwendung der Zertifikate unter zusätzlicher Benutzung des SuisseID-Identity Provider Services (IdP) Der SuisseID IdP Service ist eine Dienstleistung der CSPs, mit der die Zertifikatsinhaber weitere identifizierende Daten insbesondere solche, die nicht in den Zertifikaten selber gespeichert sind in vertrauenswürdiger Art und Weise an Dritte (v.a. Anwendungen) herausgeben können. Die Herausgabe erfolgt stets auf Initiative und unter der alleinigen Kontrolle des Zertifikatsinhabers; 3.! Verwendung der Zertifikate unter zusätzlicher Benutzung weiterer, externer Bestätigungs-Anbietern Mit einem ähnlichen Verfahren können Zertifikatsinhaber nicht nur identifizierende Daten über sich herausgeben, sondern auch solche, die Angaben über die Zugehörigkeit zu einer Unternehmung oder über die berufliche Qualifikation enthalten. Diese zusätzlichen Bestätigungen werden von speziellen Anbietern erbracht, die entsprechende Verzeichnisse und Register führen. Auch hier gilt, dass die Herausgabe allein in der Kontrolle des Zertifikatsinhabers liegt. Jeder der drei vorgenannten Verwendungsmöglichkeiten lässt sich sowohl mit dem Authentisierungs Zertifikat als auch mit dem Signatur-Zertifikat durchführen. Ö. Tutkun, HT6-F4 HT5-F4
3 1. SuisseID mit ISP Ö. Tutkun, HT6-F5 HT5-F5 1. SuisseID mit Claim Assertion Service CAI basiert auf: OASIS SAML 2.0 & WS-Trust 1.3 Ö. Tutkun, HT6-F6 HT5-F6
4 1. Claim Assertion Infrastructure Ö. Tutkun, HT6-F7 HT5-F7 1. Core Infrastruktur (K. 5.3)!MUST support SAML 2.0!STS nach WS-Trust Ö. Tutkun, HT6-F8 HT5-F8
5 2. Shibboleth!! SAML 2.0 basierendes Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices!! Komponenten: -! Identity-Provider: befindet sich bei der Heimateinrichtung -! Service-Provider: befindet sich beim Anbieter -! Lokalisierungsdienst oder Discoveryservice (früher WAYF: Where are you from?)!! Gesicherter Zugang zu webbasierten Diensten!! Gewährleistet anonymen Zugang zu Informationen und Ressourcen, wobei der Zutritt beliebigen Gruppen/Personen zugewiesen werden kann (z.b. Universität, Fakultät, Prof. Ziegenbart)!! Single Sign-On!! Freie Wahl des Authentifizierungssystems (erwartet Umgebungsvariable REMOTE_USER)!! Autorisierung erfolgt über Attribute!! Nachrichten werden mit Hilfe von SOAP und SAML-Anfragen/Antworten ausgetauscht!! Open-Source (Apache 2.0 Lizenz)!! Setzt auf bewährte Software und Standards auf und unterstützt die wichtigsten Betriebssysteme 2009 Ö. Tutkun, HT6-F9 HT5-F9 2. Wie funktioniert Shibboleth? Ordnet einen Benutzer seiner Heimateinrichtung zu WAYF Ressourcenverwaltung, Zugangsberechtigung Heimateinrichtung mit Identity-Provider Anbieter mit Service-Provider Authentifizierung Autorisierung Vertragspartner, Operator, rechtliche Belange Föderation 2009 Ö. Tutkun, HT6-F10 HT5-F10
6 2. Wie funktioniert Shibboleth?!! Kommunikation zwischen Service-Provider und Identity-Provider -! HTTP / HTTPS (Port 80, 443, 8443) -! Browser/Post (sichtbar für den Benutzer) -! Browser/Artifact (nicht sichtbar für den Benutzer) -! Umgebungsvariablen -! SAML-Nachrichten -! Metadaten!! SAML-Nachricht: Dient der Übertragung von Anfragen und Antworten HTTP/HTTPS SOAP Nachricht SOAP Kopf SOAP Inhalt SAML Anfrage/Antwort 2009 Ö. Tutkun, HT6-F11 HT5-F11 2. Wie funktioniert Shibboleth?!! SAML-Nachrichten -! Eigenschaften: o! Können digital signiert werden o! Werden in fünf verschiedenen Varianten verwendet: a.! b.! c.! d.! e.!!! Metadaten Bestätigung einer erfolgreichen Authentifizierung Attribute Fehlerrückmeldung Autorisierungsnachricht anhand derer der Service Provider entscheiden kann, ob ein Benutzer auf eine Ressource zugreifen darf oder nicht Zusammengesetzter Typ aus a und b (Browser/Artifact) -! Ermöglichen die Kommunikation zwischen Identity-Provider und Service- Provider -! In den Metadaten sind Identity-Provider und Service-Provider aufgeführt, die an den Austausch von Nachrichten beteiligt sind -! Nur in dem Metadaten aufgeführte Zertifikate werden akzeptiert 2009 Ö. Tutkun, HT6-F12 HT5-F12
7 2. Wie funktioniert Shibboleth?! Metadaten: Aufbau <EntitiesDescriptor> <Extensions> <ds:keyinfo /> </Extensions> <EntityDescriptor> <IDPSSODescriptor /> </EntityDescriptor> <EntityDescriptor> <SPSSODescriptor /> </EntityDescriptor> Rahmen Stamm-Zertifkate Identity Provider und Service Provider </EntitiesDescriptor> 2009 Ö. Tutkun, HT6-F13 HT5-F13 2. Wie funktioniert Shibboleth? (1) Benutzerin (5) (3) (4) WAYF (6) Benutzerin bekannt? (2) nein ja Benutzerin berechtigt? Identity-Provider (7) (8) ja nein (9) gestattet verweigert Zugriff Service-Provider 2009 Ö. Tutkun, HT6-F14 HT5-F14
8 2. Shibboleth Workflow (POST) Ö. Tutkun, HT6-F15 2. Shibboleth und Grid Computing!! Shibboleth ist auch im Bereich Grid Computing ins Zentrum des Interesses gerückt -! GridShib ist eine Implementierung von Shibboleth für die Web Services basierte Open Source Grid-Infrastruktur Globus Toolkit!! Virtuelle Organisationen, wie z.b. internationale Forschungsprojekte, die sich Grid-Ressourcen (CPUs, Storage, Services) teilen, benötigen ein föderiertes Identity Management!! In BMBF-geförderten Grid-Forschungsprojekten wird u.a. an Shibboleth-Integration -! TextGrid (Community Grid für Textwissenschaftler) -! IVOM (VO-Management, XACML mit Permis) Ö. Tutkun, HT6-F16
9 2. Shibboleth AAI SWITCH Demo Simple Demo -! Shows the basic concept and hides all technical details. Try easy demo!! Medium Demo -! Explains how things works technically. Try medium demo!! Expert Demo -! Aimed for the technically minded who want to understand all the details. Try expert demo Ö. Tutkun, HT6-F17 3. IdM-Anbieter Anbieterkategorien!! Consultingpartner!! IT Risiko Management Experten!! Integrationspartner!! Lösungsanbieter Ö. Tutkun, HT6-F18
10 3. IAM-Marktplatz Konsoliduierungsbereiche Access Management Directory Identity Integration Authentication Password Management Access Management Provisioning Meta-directory Appliances Virtual Directory 2009 Ö. Tutkun, HT6-F19 HT5-F19 3. IAM-Marktplatz Unterschiedliche Strategien Vendor Access ProvN Passwd Meta AuthN IBM Novell Sun CA Microsoft Netegrity Oblix RSA Entrust 2009 Ö. Tutkun, HT6-F20 HT5-F20
11 3. Konsolidierung Sun Quelle: Burton Group 2009 Ö. Tutkun, HT6-F21 HT5-F21 3. IAM-Marktplatz Übersicht Vendor Agent Proxy SAML XACML Liberty BEA " " " CA " Entrust " " " " HP (Baltimore) " " IBM " " " Netegrity " " " Novell " " " Open Network " " Oblix " " " RSA " " " Sun " " " " " Quelle: Burton Group 2009 Ö. Tutkun, HT6-F22 HT5-F22
12 3. Der IdM-Berg Eine Teamleistung: Richtige Priorisierung von IdM-Projekten Provisioning Federation Password synch. Strong authentication Password mgmt. Identity admin. Meta-directory / basic provisioning Access management Directory Directory-Team Security-Team Optional 2009 Quelle: Burton Group Ö. Tutkun, HT6-F23 HT5-F23 3. IAM-Technologien (Gartner, 2007) 2009 Ö. Tutkun, HT6-F24 HT5-F24
13 3. Hype Cycle für IAM (Gartner, Juni 2008) 2009 Ö. Tutkun, HT6-F25 HT5-F25 3. Gartners Do s!! Do write small applications!! Do exploit centralized IAM architectures as much as possible for new and legacy Applications!! Do use strong authentication!! Do implement a centralized IAM event log repository!! Do create a cross-unit/cross-geography project with a seniorlevel commitment!! Do engage a systems integrator (SI) for any large-scale project!! Do include audit costs when justifying an IAM investment 2009 Ö. Tutkun, HT6-F26 HT5-F26
14 3. Gartners Don ts!! Don't expect to use a single authoritative source of user information!! Don't aim for a single enterprise directory!! Don't use your enterprise directory as the authoritative repository for user provisioning.!! Don't try to integrate all applications at once!! Don't expect enterprise single sign-on (ESSO) to work for every application.!! Don't aim for 100 percent user-to-role assignment.!! Don't worry about federated identity unless you can obtain immediate, obvious value from it!! Don't consider only tactical solutions to a tactical problem.!! Don't write your own comprehensive IAM system unless your needs are, and will remain, simple Ö. Tutkun, HT6-F27 HT5-F27 4. IdM-Definition Identity Management als Verwaltung benutzerbezogener Daten Identifikation & Authentisierung Geschäftsanwendungen Credentials wie UserID, Passwörter und Zertifikate Authentisierung Stammdaten wie Namen und Adressen, Strukturdaten wie OE und Kostenstelle Autorisierung & Access Control Infrastrukturservices Rechte und Rollen Rechtekontrolle Infrastrukturdaten wie Telefonnummer und Mailadresse Sicherheitsdaten Applikatorische Daten Ö. Tutkun, HT6-F28
15 4. Herausforderungen!! Laufend zunehmende Anzahl Benutzerverzeichnisse -! Applikationen / Dienstleistungen o! Eigenentwickelte Applikationen, eingekaufte Softwarepakete -! ERP-Systeme o! Personalsystem, Buchhaltungssystem, Procurementsystem, -! Auskunftssysteme o! Internes Telefonbuch, Datawarehouse, -! Infrastrukturservices o! , Fileserver, Intranet, -! Plattformen o! Betriebssysteme, Datenbanken, -! Dedizierte Sicherheitssysteme o! SecurID-Server, PKI, Zutrittssysteme, Entry Server,!! Zunehmende Vielfalt benutzerbezogener Daten Ö. Tutkun, HT6-F29 4. IdM Motivation!! Kostenreduktion: -! Möglichkeit der Automatisierung von Administrationsvorgängen -! Reduktion von Betriebs- und Entwicklungskosten bei Eigenentwickelten Applikationen -! Schnellere Such- und Zugriffszeiten durch organisierte Datenhaltung -! Produktivitätssteigerung durch kürzere Wartungsfenster von Identitäten!! Benutzerfreundlichkeit -! Komfort- und Sicherheitsanstieg durch die Reduzierung von Accounts!! Sicherheit (CIA) -! Vermeidung von aktiven (Alt-)Identitäten und die Nutzung einheitlicher (stärkerer) Sicherheitsmassnahmen -! Möglichkeit für die systemübergreifende Überwachung und Logging durch die strukturierten Identitätsdaten (Compliance)!! Neue Anwendungen & Flexible Geschäftsprozesse -! Möglichkeit neuer Anwendungen durch übergreifende digitale Identität -! Applikationsintegration (EAI Webservices, Java) Ö. Tutkun, HT6-F30
16 4. IdM-Umfeld P1 P2 P3 P4 P.. Pn Beispiele für P:! Neueintritt! Austritt! Neues System! Neue Anwendung! Reorganisation! Etc. Ö. Tutkun, HT6-F31 4. IdM-Modell (HR) Workflow Ebene 4: Authentisierung (E4) Verbindungsebene 3 4 (VE 3-4) Ebene 3: Autorisierung (E3) Verbindungsebene 2 3 (VE 2-3) Ebene 2: Ressourcen (E2) Verbindungsebene 1-2 (VE 1-2) Ebene 1: Personendaten/Identitäten (E1) Technischer Ablauf Ö. Tutkun, HT6-F32
17 4. Die digitale Identität eindeutige Identifikation!! Registrierung!! ID, Name, Nummer!! (vertrauenswürdige) Zuordnung zum Objekt Ausstattung:!! Credentials -! unterschiedlich stark -! Password bis qualifizierte digitale Signatur Kontext-Beschreibung:!! rollenunabhängige gemeinsame Attribute aus -! Adressinformationen -! Charakteristische Merkmale. -! Rolle -! Berechtigungen Datensatz Mit diesen Daten arbeitet IdM Ö. Tutkun, HT6-F33 4. Lebenszyklus & Begleitprozesse INTEGRATE Technische Prozesse ( runtime ) AKTIVIERUNG GENERATE ERZEUGEN EINSATZ OPERATE REVOKATION Geschäftsprozesse ( support ) UPDATE Ö. Tutkun, HT6-F34
18 4. Was ist Trust? Facetten von Trust Facette Beschreibung Identifizierung Authentisierung (Authentifizierung) Authorisation Integrität Wer bist du? Wie stelle ich fest, dass du der bist, für den du dich gibst? Bist du befugt, diese Transaktion auszuführen? Sind die gesendeten Daten gleich den Empfangenen? Vertraulichkeit Auditing Nicht- Bestreitbarkeit Sind wir sicher, dass sonst niemand die Daten liest? Sind Einträge vorhanden, um den Geschäftsfall nachzuvollziehen? Kannst du beweisen, dass der Sender und der Empfänger den selben Transaktionskontext hatten? Ö. Tutkun, HT6-F35 4. Ressourcen!! Def. E2: -! Umfasst alle diejenigen Systeme, Ressourcen und Daten, über welche eine Organisation die Kontrolle haben möchte.!! Fragestellung(en) -! Datenklassifizierung -! Zugriffsmechanismen!! Problemstellung(en) -! wachsende Anzahl heterogener Zielsysteme -! Technische Anbindungen an das IdM Ebene 2: Ressourcen (E2) Ebene 1: Personendaten/Identitäten (E1) Ö. Tutkun, HT6-F36
19 4. E3 Autorisierung!! Def. E3: -! Umfasst alle die gesamte Domäne der Berechtigungen und deren Verwaltung.!! Fragestellung(en) -! Modelle zu Gewährleistung von Vertraulichkeit und Integrität auf die zu schützenden Ressourcen -! Reduktion der Komplexität in der Verwaltung der Berechtigungen -! Access Request Management, d.h. Prozesse und Workflows, die notwendig sind, um einem Mitglied alle notwendigen Rechte zu geben Ebene 3: Autorisierung (E3) Ebene 2: Ressourcen (E2) Ebene 1: Personendaten/Identitäten (E1) Ö. Tutkun, HT6-F37 4. E4: Authentisierung!! Beschreibung -! Die Benutzerauthentisierung stellt zur Runtime die zweifelsfreie Authentifizierung der Systembenutzer sicher -! Dies beinhaltet insbesondere die Entgegennahme eines Identifikationselements sowie dessen Verifikation anhand eines Authentisierungselements!! Definitionen -! Identifikationselement # Identifikator des Benutzers -! Authentisierungselement # Element, welches die Identität des Benutzers bestätigt Credentials -! Authentisierung # Überprüfung der Korrektheit der entgegengenommenen Identität auf Basis des Authentisierungselements (Verifikation über W,H,S) -! Assurance/Trust # Qualität der Identifizierung und Authentisierung; Grad des Vertrauens in die Korrektheit der festgestellten Identität Ö. Tutkun, HT6-F38
20 4. E4: Authentisierung Security Context registriert Benutzerverwaltung Benutzer Benutzer- Verzeichnis gibt Identifikationsmittel liefert Benutzeridentität (Logon-ID) Authentifizierungsprotokoll Identifizieren/ Authentifizierung Credential Store Propagation SSO Delegation Impersonation Appl/IT-System!Appl/IT-System!Appl/IT-System Legende: Laufzeit (runtime) Setup & Maintain Security Log Ö. Tutkun, HT6-F39 4. IdM Modell Anwendung Ebenen Ebene 4: Authentisierung (E4) Stacks Ebene 3: Autorisierung (E3) Technik Ebene 2: Ressourcen (E2) Prozesse Ebene 1: Personendaten/Identitäten (E1) Richtinien Mitarbeiter Partner Kunden Identitätstypen Ö. Tutkun, HT6-F40
21 4. Identity & Access Management IAM: Technologien, die zwischen Subjekten & Objekten sowie Objektgruppen ein definiertes Trust -Verhältnis ermöglichen Identity and Access Management Benutzer Typ1 Authentisierung System1 Benutzer Typ2 Directory System2 Benutzer Typ3 Autorisierung System3 SUBJEKTE REFERENZMONITOR OBJEKTE Ö. Tutkun, HT6-F41 4. Architektur IdM-System )/+&,012-&3"#4+&&+) )5%'4+6+"+%('%&&+)789%6.),09'(+&:) )/"#&&+"+%('%&&+)7;<=:) IdM-System Identitäten!Authentisierung!Autorisierung *%"+,-#".)&+"$%,+)!"#$%&%#'%'() >%+6&.&-+?+) Ö. Tutkun, HT6-F42
22 4. IdM- Referenzarchitektur Perimeter Identität Typ1 Plattformen Identität Typ2 Identität Typ3 Authentisierung Autorisierung Applikationen Dienste Provisioning Accounts & Rechte Externe Datenquellen Federation Identity Mapping Datenquellen für Identitäten, Rollen, Gruppen Ö. Tutkun, HT6-F43 HT5-F43 4. IdM Kernkomponenten Directory Service für Datenbasis Eigenschaften:!! Optimiert für lesenden Zugriff!! Eher statischer Inhaltstyp!! Standortunabhängig!! Datenreplikation und Partitionierung!! Daten in Entries mit Attributen!! Vereinfachtes Zugriffsprotokoll!! Kein DB oder Filesystem Wichtig: Zentralisierung Interoperabilität Standardisierung Provisioning für Abläufe!! Registrierung & Verwaltung von Identitäten über Systemgrenzen hinweg!! Bereitstellung von Ressourcen über Workflows mit Genehmigungsprozessen.!! Automatische Umsetzung von Veränderungen. (löschen/sperren)!! Sicherheit und Risiko-Management Ö. Tutkun, HT6-F44
23 4. Was ist neu am IdM?!! Benutzerverwaltungen gab es doch schon immer (etc/passwd)!! Neu am IdM-Konzept ist: -! Gesamtsicht auf die IT-Landschaft -! autoritative Datenquellen -! Automatisierte Benutzerverwaltung -! Grössere Interoperabilität: Federation!! Automatisierte Prozesse bewirken, dass -! Berechtigungen gleich nach der Einstellung zur Verfügung stehen -! aber auch gleich nach dem Austritt aus der Organisation entzogen werden!! Grössere Interoperabilität durch SOA (Authentisierung & Autorisierung): Federation Ö. Tutkun, HT6-F45 4. Föderativer Ansatz!! Lokale Organisationen (Identity Provider) verwalten und authentifizieren ihre Benutzer!! Ressourcenanbieter (Serviceanbieter) kontrollieren den Zugang zu den Ressourcen!! Autorisierung und Zugriffskontrolle wird über Attribute geregelt, die in den IDP gepflegt werden!! SP erfragt (bzw. bekommt automatisch geliefert) die Attribute eines Benutzers, der eine Ressource in Anspruch nehmen möchte!! Hierbei können personenbezogene Attribute zum Zwecke des Datenschutzes unterdrückt werden!! Aufgrund der Attribute (ASSERTIONS) entscheidet der SP über Zugriff Ö. Tutkun, HT6-F46
24 4. IdM Projekt Ist-Analyse- Directories Ist-Analyse- Prozesse Soll- Empfehlung Directories Soll- Empfehlung Prozesse Rollen Empfehlung der Soll- Datenflüsse Empfehlung einer Soll- Architektur Produktempfehlung Implementierungsvorschlag Projektplan Empfehlung für zentrales Directory Einheitliche Benutzer-ID & Kennwort Ö. Tutkun, HT6-F47 4. IdM Projekt Prozesse sind aufwändig...!! /+&,012-&3"#4+&&+)!! I'-+"'+)<)+J-+"'+)=A269(+')!! KC)D)8+&)!"#L+M-9A2E9'8+&)$+"A"&9,0-)8%+)N+,0'%MH)!! O+%&3%+6)!PI))!! ;Q)R=)M#&-+-)'%,0-&HH)!! N+,0'%&,0+)!"#4+&&+)%?);QST?2+68)(+(+U+')!! V9A3-9"U+%-W)!"#4+&&+)X)Y"(9'%&9-%#')X)!#6%,%+&))) Ö. Tutkun, HT6-F48
25 4. IdM Projekt Rollenkonzept mêçàéâí=fçj= fåáíá~äé=oçääéåäáäçìåö=!!fåáíá~äé=aéñáåáíáçå=çéê=q íáöâéáíëêçääéå=edêìåçëéíf=ìåç=çéêéå= wìíéáäìåöëêéöéäå= éü~ëáéêíw=!!^å~äóëé=ìåç=_éêéáåáöìåö=çéê=póëíéãêçääéå=eéêç=póëíéãf=!!wìçêçåìåö=çéê=póëíéãêçääéå=òì=q íáöâéáíëêçääéå=eéêç=póëíéãf=!!^äå~üãé=çìêåü=oçääéåñ~åüöêéãáìã= lééê~íáî=l=çåöçáåö= oçääéåäáäçìåö=!!_éç~êñ=òìê=aéñáåáíáçå=éáåéê=åéìéå=q íáöâéáíëêçääé=~ìë=çéê= ^Ää~ìÑçêÖ~åáë~íáçå=EòK_K=~ìë=mêçàÉâíF=!!aÉÑáåáíáçå=ÇÉê=q íáöâéáíëêçääé=eqsf=ìåç=ööñk=póëíéãêçääéå=epsf=ìåç= ÇÉêÉå=wìçêÇåìåÖ=!!fãéäÉãÉåíáÉêìåÖ=ÇÉê=åÉìÉå=oçääÉEåF=áå=fjf=ìåÇ=póëíÉã=!!k~ÅÜÑ"ÜêìåÖ=oçääÉåáåîÉåí~ê= fåáíá~äé=oçääéåòìíéáäìåö=!!bêëíã~äáöé=oçääéåòìïéáëìåö=öéã ëë=áå=oçääéåäáäçìåö=çéñáåáéêíéê= wìíéáäìåöëêéöéäå=áå=fjf=éü~ëáéêíw=!!_éêéáåáöìåö=çéê=póëíéãj_éêéåüíáöìåöéå=äáë=~ìñ=bäéåé=_éåìíòéê= Eéêç=póëíÉãF= oçääéåòìíéáäìåö=!!_é~åíê~öìåö=çìêåü=_éåìíòéê=äòïk=sçêöéëéíòíéê=äéá=åéìéã= jáí~êäéáíéê=e~ìíçã~íáëáéêíé=oçääéåòìïéáëìåö=ïç=ã#öäáåüf=!!wìíéáäìåö=çéê=oçääé=eìåçlççéê=pééòá~äêéåüíéf=çìêåü=qsi= _Éëí íáöìåö=çìêåü=rëéê=j~å~öéãéåíi=ööñk=ïéáíéêé=píéääéå= E`çãéäá~åÅÉI=áåíK=oÉîKF= oçääéåéñäéöé=!!ûåçéêìåö=îçå=oçääéåçéñáåáíáçåéåi=wìíéáäìåöëêéöéäåi=éíåk=çìêåü= qsúë=ìåç=psúë=!!déåéüãáöìåö=çìêåü=oçääéåñ~åüöêéãáìã=!!rãëéíòìåö=áå=fjflpóëíéã= Ö. Tutkun, HT6-F49 4. Fazit IdM Wertschöpfung Wertschöpfung Unternehmensintern (Mitarbeiter) Föderationsverbund (Partner) Globale Benutzer (Kunden) Komplexität & Sicherheit Sparpotenzial Anzahl Benutzer / Grad der Vernetzung (SOA-Level) Ö. Tutkun, HT6-F50
Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehr1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH
1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was
Mehr09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek
09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
Mehr1. Sept. 2010. Über Keyon
Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes
MehrDie Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrWeb-Single-Sign-On in der LUH
Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrIdentity and Access Management for Complex Research Data Workflows
Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHandbuch xgdm-was Extension Version 1.0
Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82
MehrMetadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung
Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrAktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010
Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrShibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop
Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrGrundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de
Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrCnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrIdentitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger
Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrOrganisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel
Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4
MehrKurzeinführung: Webinar-Teilnahme
Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehr