Certificate of Advanced Studies in Security & Privacy

Größe: px
Ab Seite anzeigen:

Download "Certificate of Advanced Studies in Security & Privacy"

Transkript

1 Certificate of Advanced Studies in Security & Privacy Modul: Identity Management, Access Management & Biometrie HT5, 23. Juni 2010, Ömer Tutkun Ö. Tutkun, HT6-F1 Inhaltsübersicht IdM HT5-IdM I Gruppenarbeit SAML 1 SuisseID 2 Shibboleth 3 IdM-Markt & Projekte 4 IdM-Zusammenfassung / Fazit Ö. Tutkun, HT6-F2 HT5-F2

2 1. SuisseID!! ein Zertifikatsträger mit einem Signaturzertifikat gemäss ZertES (QC);!! mit zusätzlich einem standardisierten Authentisierungszertifikat (IAC);!! mit einer eindeutigen SuisseID-Nummer, sowie;!! dem SuisseID Identity Provider Service (IdP) gemäss der hier vorliegenden Spezifikation. Ö. Tutkun, HT6-F3 HT5-F3 1. SuisseID: Anwendungsszenarien 1.! Ausschliessliche Verwendung der Zertifikate Die SuisseID Zertifikate werden so eingesetzt, wie das heutige Zertifikatsanwendungen bereits tun, z.b. in einem SSO Portal oder zu Signaturzwecken; 2.! Verwendung der Zertifikate unter zusätzlicher Benutzung des SuisseID-Identity Provider Services (IdP) Der SuisseID IdP Service ist eine Dienstleistung der CSPs, mit der die Zertifikatsinhaber weitere identifizierende Daten insbesondere solche, die nicht in den Zertifikaten selber gespeichert sind in vertrauenswürdiger Art und Weise an Dritte (v.a. Anwendungen) herausgeben können. Die Herausgabe erfolgt stets auf Initiative und unter der alleinigen Kontrolle des Zertifikatsinhabers; 3.! Verwendung der Zertifikate unter zusätzlicher Benutzung weiterer, externer Bestätigungs-Anbietern Mit einem ähnlichen Verfahren können Zertifikatsinhaber nicht nur identifizierende Daten über sich herausgeben, sondern auch solche, die Angaben über die Zugehörigkeit zu einer Unternehmung oder über die berufliche Qualifikation enthalten. Diese zusätzlichen Bestätigungen werden von speziellen Anbietern erbracht, die entsprechende Verzeichnisse und Register führen. Auch hier gilt, dass die Herausgabe allein in der Kontrolle des Zertifikatsinhabers liegt. Jeder der drei vorgenannten Verwendungsmöglichkeiten lässt sich sowohl mit dem Authentisierungs Zertifikat als auch mit dem Signatur-Zertifikat durchführen. Ö. Tutkun, HT6-F4 HT5-F4

3 1. SuisseID mit ISP Ö. Tutkun, HT6-F5 HT5-F5 1. SuisseID mit Claim Assertion Service CAI basiert auf: OASIS SAML 2.0 & WS-Trust 1.3 Ö. Tutkun, HT6-F6 HT5-F6

4 1. Claim Assertion Infrastructure Ö. Tutkun, HT6-F7 HT5-F7 1. Core Infrastruktur (K. 5.3)!MUST support SAML 2.0!STS nach WS-Trust Ö. Tutkun, HT6-F8 HT5-F8

5 2. Shibboleth!! SAML 2.0 basierendes Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices!! Komponenten: -! Identity-Provider: befindet sich bei der Heimateinrichtung -! Service-Provider: befindet sich beim Anbieter -! Lokalisierungsdienst oder Discoveryservice (früher WAYF: Where are you from?)!! Gesicherter Zugang zu webbasierten Diensten!! Gewährleistet anonymen Zugang zu Informationen und Ressourcen, wobei der Zutritt beliebigen Gruppen/Personen zugewiesen werden kann (z.b. Universität, Fakultät, Prof. Ziegenbart)!! Single Sign-On!! Freie Wahl des Authentifizierungssystems (erwartet Umgebungsvariable REMOTE_USER)!! Autorisierung erfolgt über Attribute!! Nachrichten werden mit Hilfe von SOAP und SAML-Anfragen/Antworten ausgetauscht!! Open-Source (Apache 2.0 Lizenz)!! Setzt auf bewährte Software und Standards auf und unterstützt die wichtigsten Betriebssysteme 2009 Ö. Tutkun, HT6-F9 HT5-F9 2. Wie funktioniert Shibboleth? Ordnet einen Benutzer seiner Heimateinrichtung zu WAYF Ressourcenverwaltung, Zugangsberechtigung Heimateinrichtung mit Identity-Provider Anbieter mit Service-Provider Authentifizierung Autorisierung Vertragspartner, Operator, rechtliche Belange Föderation 2009 Ö. Tutkun, HT6-F10 HT5-F10

6 2. Wie funktioniert Shibboleth?!! Kommunikation zwischen Service-Provider und Identity-Provider -! HTTP / HTTPS (Port 80, 443, 8443) -! Browser/Post (sichtbar für den Benutzer) -! Browser/Artifact (nicht sichtbar für den Benutzer) -! Umgebungsvariablen -! SAML-Nachrichten -! Metadaten!! SAML-Nachricht: Dient der Übertragung von Anfragen und Antworten HTTP/HTTPS SOAP Nachricht SOAP Kopf SOAP Inhalt SAML Anfrage/Antwort 2009 Ö. Tutkun, HT6-F11 HT5-F11 2. Wie funktioniert Shibboleth?!! SAML-Nachrichten -! Eigenschaften: o! Können digital signiert werden o! Werden in fünf verschiedenen Varianten verwendet: a.! b.! c.! d.! e.!!! Metadaten Bestätigung einer erfolgreichen Authentifizierung Attribute Fehlerrückmeldung Autorisierungsnachricht anhand derer der Service Provider entscheiden kann, ob ein Benutzer auf eine Ressource zugreifen darf oder nicht Zusammengesetzter Typ aus a und b (Browser/Artifact) -! Ermöglichen die Kommunikation zwischen Identity-Provider und Service- Provider -! In den Metadaten sind Identity-Provider und Service-Provider aufgeführt, die an den Austausch von Nachrichten beteiligt sind -! Nur in dem Metadaten aufgeführte Zertifikate werden akzeptiert 2009 Ö. Tutkun, HT6-F12 HT5-F12

7 2. Wie funktioniert Shibboleth?! Metadaten: Aufbau <EntitiesDescriptor> <Extensions> <ds:keyinfo /> </Extensions> <EntityDescriptor> <IDPSSODescriptor /> </EntityDescriptor> <EntityDescriptor> <SPSSODescriptor /> </EntityDescriptor> Rahmen Stamm-Zertifkate Identity Provider und Service Provider </EntitiesDescriptor> 2009 Ö. Tutkun, HT6-F13 HT5-F13 2. Wie funktioniert Shibboleth? (1) Benutzerin (5) (3) (4) WAYF (6) Benutzerin bekannt? (2) nein ja Benutzerin berechtigt? Identity-Provider (7) (8) ja nein (9) gestattet verweigert Zugriff Service-Provider 2009 Ö. Tutkun, HT6-F14 HT5-F14

8 2. Shibboleth Workflow (POST) Ö. Tutkun, HT6-F15 2. Shibboleth und Grid Computing!! Shibboleth ist auch im Bereich Grid Computing ins Zentrum des Interesses gerückt -! GridShib ist eine Implementierung von Shibboleth für die Web Services basierte Open Source Grid-Infrastruktur Globus Toolkit!! Virtuelle Organisationen, wie z.b. internationale Forschungsprojekte, die sich Grid-Ressourcen (CPUs, Storage, Services) teilen, benötigen ein föderiertes Identity Management!! In BMBF-geförderten Grid-Forschungsprojekten wird u.a. an Shibboleth-Integration -! TextGrid (Community Grid für Textwissenschaftler) -! IVOM (VO-Management, XACML mit Permis) Ö. Tutkun, HT6-F16

9 2. Shibboleth AAI SWITCH Demo Simple Demo -! Shows the basic concept and hides all technical details. Try easy demo!! Medium Demo -! Explains how things works technically. Try medium demo!! Expert Demo -! Aimed for the technically minded who want to understand all the details. Try expert demo Ö. Tutkun, HT6-F17 3. IdM-Anbieter Anbieterkategorien!! Consultingpartner!! IT Risiko Management Experten!! Integrationspartner!! Lösungsanbieter Ö. Tutkun, HT6-F18

10 3. IAM-Marktplatz Konsoliduierungsbereiche Access Management Directory Identity Integration Authentication Password Management Access Management Provisioning Meta-directory Appliances Virtual Directory 2009 Ö. Tutkun, HT6-F19 HT5-F19 3. IAM-Marktplatz Unterschiedliche Strategien Vendor Access ProvN Passwd Meta AuthN IBM Novell Sun CA Microsoft Netegrity Oblix RSA Entrust 2009 Ö. Tutkun, HT6-F20 HT5-F20

11 3. Konsolidierung Sun Quelle: Burton Group 2009 Ö. Tutkun, HT6-F21 HT5-F21 3. IAM-Marktplatz Übersicht Vendor Agent Proxy SAML XACML Liberty BEA " " " CA " Entrust " " " " HP (Baltimore) " " IBM " " " Netegrity " " " Novell " " " Open Network " " Oblix " " " RSA " " " Sun " " " " " Quelle: Burton Group 2009 Ö. Tutkun, HT6-F22 HT5-F22

12 3. Der IdM-Berg Eine Teamleistung: Richtige Priorisierung von IdM-Projekten Provisioning Federation Password synch. Strong authentication Password mgmt. Identity admin. Meta-directory / basic provisioning Access management Directory Directory-Team Security-Team Optional 2009 Quelle: Burton Group Ö. Tutkun, HT6-F23 HT5-F23 3. IAM-Technologien (Gartner, 2007) 2009 Ö. Tutkun, HT6-F24 HT5-F24

13 3. Hype Cycle für IAM (Gartner, Juni 2008) 2009 Ö. Tutkun, HT6-F25 HT5-F25 3. Gartners Do s!! Do write small applications!! Do exploit centralized IAM architectures as much as possible for new and legacy Applications!! Do use strong authentication!! Do implement a centralized IAM event log repository!! Do create a cross-unit/cross-geography project with a seniorlevel commitment!! Do engage a systems integrator (SI) for any large-scale project!! Do include audit costs when justifying an IAM investment 2009 Ö. Tutkun, HT6-F26 HT5-F26

14 3. Gartners Don ts!! Don't expect to use a single authoritative source of user information!! Don't aim for a single enterprise directory!! Don't use your enterprise directory as the authoritative repository for user provisioning.!! Don't try to integrate all applications at once!! Don't expect enterprise single sign-on (ESSO) to work for every application.!! Don't aim for 100 percent user-to-role assignment.!! Don't worry about federated identity unless you can obtain immediate, obvious value from it!! Don't consider only tactical solutions to a tactical problem.!! Don't write your own comprehensive IAM system unless your needs are, and will remain, simple Ö. Tutkun, HT6-F27 HT5-F27 4. IdM-Definition Identity Management als Verwaltung benutzerbezogener Daten Identifikation & Authentisierung Geschäftsanwendungen Credentials wie UserID, Passwörter und Zertifikate Authentisierung Stammdaten wie Namen und Adressen, Strukturdaten wie OE und Kostenstelle Autorisierung & Access Control Infrastrukturservices Rechte und Rollen Rechtekontrolle Infrastrukturdaten wie Telefonnummer und Mailadresse Sicherheitsdaten Applikatorische Daten Ö. Tutkun, HT6-F28

15 4. Herausforderungen!! Laufend zunehmende Anzahl Benutzerverzeichnisse -! Applikationen / Dienstleistungen o! Eigenentwickelte Applikationen, eingekaufte Softwarepakete -! ERP-Systeme o! Personalsystem, Buchhaltungssystem, Procurementsystem, -! Auskunftssysteme o! Internes Telefonbuch, Datawarehouse, -! Infrastrukturservices o! , Fileserver, Intranet, -! Plattformen o! Betriebssysteme, Datenbanken, -! Dedizierte Sicherheitssysteme o! SecurID-Server, PKI, Zutrittssysteme, Entry Server,!! Zunehmende Vielfalt benutzerbezogener Daten Ö. Tutkun, HT6-F29 4. IdM Motivation!! Kostenreduktion: -! Möglichkeit der Automatisierung von Administrationsvorgängen -! Reduktion von Betriebs- und Entwicklungskosten bei Eigenentwickelten Applikationen -! Schnellere Such- und Zugriffszeiten durch organisierte Datenhaltung -! Produktivitätssteigerung durch kürzere Wartungsfenster von Identitäten!! Benutzerfreundlichkeit -! Komfort- und Sicherheitsanstieg durch die Reduzierung von Accounts!! Sicherheit (CIA) -! Vermeidung von aktiven (Alt-)Identitäten und die Nutzung einheitlicher (stärkerer) Sicherheitsmassnahmen -! Möglichkeit für die systemübergreifende Überwachung und Logging durch die strukturierten Identitätsdaten (Compliance)!! Neue Anwendungen & Flexible Geschäftsprozesse -! Möglichkeit neuer Anwendungen durch übergreifende digitale Identität -! Applikationsintegration (EAI Webservices, Java) Ö. Tutkun, HT6-F30

16 4. IdM-Umfeld P1 P2 P3 P4 P.. Pn Beispiele für P:! Neueintritt! Austritt! Neues System! Neue Anwendung! Reorganisation! Etc. Ö. Tutkun, HT6-F31 4. IdM-Modell (HR) Workflow Ebene 4: Authentisierung (E4) Verbindungsebene 3 4 (VE 3-4) Ebene 3: Autorisierung (E3) Verbindungsebene 2 3 (VE 2-3) Ebene 2: Ressourcen (E2) Verbindungsebene 1-2 (VE 1-2) Ebene 1: Personendaten/Identitäten (E1) Technischer Ablauf Ö. Tutkun, HT6-F32

17 4. Die digitale Identität eindeutige Identifikation!! Registrierung!! ID, Name, Nummer!! (vertrauenswürdige) Zuordnung zum Objekt Ausstattung:!! Credentials -! unterschiedlich stark -! Password bis qualifizierte digitale Signatur Kontext-Beschreibung:!! rollenunabhängige gemeinsame Attribute aus -! Adressinformationen -! Charakteristische Merkmale. -! Rolle -! Berechtigungen Datensatz Mit diesen Daten arbeitet IdM Ö. Tutkun, HT6-F33 4. Lebenszyklus & Begleitprozesse INTEGRATE Technische Prozesse ( runtime ) AKTIVIERUNG GENERATE ERZEUGEN EINSATZ OPERATE REVOKATION Geschäftsprozesse ( support ) UPDATE Ö. Tutkun, HT6-F34

18 4. Was ist Trust? Facetten von Trust Facette Beschreibung Identifizierung Authentisierung (Authentifizierung) Authorisation Integrität Wer bist du? Wie stelle ich fest, dass du der bist, für den du dich gibst? Bist du befugt, diese Transaktion auszuführen? Sind die gesendeten Daten gleich den Empfangenen? Vertraulichkeit Auditing Nicht- Bestreitbarkeit Sind wir sicher, dass sonst niemand die Daten liest? Sind Einträge vorhanden, um den Geschäftsfall nachzuvollziehen? Kannst du beweisen, dass der Sender und der Empfänger den selben Transaktionskontext hatten? Ö. Tutkun, HT6-F35 4. Ressourcen!! Def. E2: -! Umfasst alle diejenigen Systeme, Ressourcen und Daten, über welche eine Organisation die Kontrolle haben möchte.!! Fragestellung(en) -! Datenklassifizierung -! Zugriffsmechanismen!! Problemstellung(en) -! wachsende Anzahl heterogener Zielsysteme -! Technische Anbindungen an das IdM Ebene 2: Ressourcen (E2) Ebene 1: Personendaten/Identitäten (E1) Ö. Tutkun, HT6-F36

19 4. E3 Autorisierung!! Def. E3: -! Umfasst alle die gesamte Domäne der Berechtigungen und deren Verwaltung.!! Fragestellung(en) -! Modelle zu Gewährleistung von Vertraulichkeit und Integrität auf die zu schützenden Ressourcen -! Reduktion der Komplexität in der Verwaltung der Berechtigungen -! Access Request Management, d.h. Prozesse und Workflows, die notwendig sind, um einem Mitglied alle notwendigen Rechte zu geben Ebene 3: Autorisierung (E3) Ebene 2: Ressourcen (E2) Ebene 1: Personendaten/Identitäten (E1) Ö. Tutkun, HT6-F37 4. E4: Authentisierung!! Beschreibung -! Die Benutzerauthentisierung stellt zur Runtime die zweifelsfreie Authentifizierung der Systembenutzer sicher -! Dies beinhaltet insbesondere die Entgegennahme eines Identifikationselements sowie dessen Verifikation anhand eines Authentisierungselements!! Definitionen -! Identifikationselement # Identifikator des Benutzers -! Authentisierungselement # Element, welches die Identität des Benutzers bestätigt Credentials -! Authentisierung # Überprüfung der Korrektheit der entgegengenommenen Identität auf Basis des Authentisierungselements (Verifikation über W,H,S) -! Assurance/Trust # Qualität der Identifizierung und Authentisierung; Grad des Vertrauens in die Korrektheit der festgestellten Identität Ö. Tutkun, HT6-F38

20 4. E4: Authentisierung Security Context registriert Benutzerverwaltung Benutzer Benutzer- Verzeichnis gibt Identifikationsmittel liefert Benutzeridentität (Logon-ID) Authentifizierungsprotokoll Identifizieren/ Authentifizierung Credential Store Propagation SSO Delegation Impersonation Appl/IT-System!Appl/IT-System!Appl/IT-System Legende: Laufzeit (runtime) Setup & Maintain Security Log Ö. Tutkun, HT6-F39 4. IdM Modell Anwendung Ebenen Ebene 4: Authentisierung (E4) Stacks Ebene 3: Autorisierung (E3) Technik Ebene 2: Ressourcen (E2) Prozesse Ebene 1: Personendaten/Identitäten (E1) Richtinien Mitarbeiter Partner Kunden Identitätstypen Ö. Tutkun, HT6-F40

21 4. Identity & Access Management IAM: Technologien, die zwischen Subjekten & Objekten sowie Objektgruppen ein definiertes Trust -Verhältnis ermöglichen Identity and Access Management Benutzer Typ1 Authentisierung System1 Benutzer Typ2 Directory System2 Benutzer Typ3 Autorisierung System3 SUBJEKTE REFERENZMONITOR OBJEKTE Ö. Tutkun, HT6-F41 4. Architektur IdM-System )/+&,012-&3"#4+&&+) )5%'4+6+"+%('%&&+)789%6.),09'(+&:) )/"#&&+"+%('%&&+)7;<=:) IdM-System Identitäten!Authentisierung!Autorisierung *%"+,-#".)&+"$%,+)!"#$%&%#'%'() >%+6&.&-+?+) Ö. Tutkun, HT6-F42

22 4. IdM- Referenzarchitektur Perimeter Identität Typ1 Plattformen Identität Typ2 Identität Typ3 Authentisierung Autorisierung Applikationen Dienste Provisioning Accounts & Rechte Externe Datenquellen Federation Identity Mapping Datenquellen für Identitäten, Rollen, Gruppen Ö. Tutkun, HT6-F43 HT5-F43 4. IdM Kernkomponenten Directory Service für Datenbasis Eigenschaften:!! Optimiert für lesenden Zugriff!! Eher statischer Inhaltstyp!! Standortunabhängig!! Datenreplikation und Partitionierung!! Daten in Entries mit Attributen!! Vereinfachtes Zugriffsprotokoll!! Kein DB oder Filesystem Wichtig: Zentralisierung Interoperabilität Standardisierung Provisioning für Abläufe!! Registrierung & Verwaltung von Identitäten über Systemgrenzen hinweg!! Bereitstellung von Ressourcen über Workflows mit Genehmigungsprozessen.!! Automatische Umsetzung von Veränderungen. (löschen/sperren)!! Sicherheit und Risiko-Management Ö. Tutkun, HT6-F44

23 4. Was ist neu am IdM?!! Benutzerverwaltungen gab es doch schon immer (etc/passwd)!! Neu am IdM-Konzept ist: -! Gesamtsicht auf die IT-Landschaft -! autoritative Datenquellen -! Automatisierte Benutzerverwaltung -! Grössere Interoperabilität: Federation!! Automatisierte Prozesse bewirken, dass -! Berechtigungen gleich nach der Einstellung zur Verfügung stehen -! aber auch gleich nach dem Austritt aus der Organisation entzogen werden!! Grössere Interoperabilität durch SOA (Authentisierung & Autorisierung): Federation Ö. Tutkun, HT6-F45 4. Föderativer Ansatz!! Lokale Organisationen (Identity Provider) verwalten und authentifizieren ihre Benutzer!! Ressourcenanbieter (Serviceanbieter) kontrollieren den Zugang zu den Ressourcen!! Autorisierung und Zugriffskontrolle wird über Attribute geregelt, die in den IDP gepflegt werden!! SP erfragt (bzw. bekommt automatisch geliefert) die Attribute eines Benutzers, der eine Ressource in Anspruch nehmen möchte!! Hierbei können personenbezogene Attribute zum Zwecke des Datenschutzes unterdrückt werden!! Aufgrund der Attribute (ASSERTIONS) entscheidet der SP über Zugriff Ö. Tutkun, HT6-F46

24 4. IdM Projekt Ist-Analyse- Directories Ist-Analyse- Prozesse Soll- Empfehlung Directories Soll- Empfehlung Prozesse Rollen Empfehlung der Soll- Datenflüsse Empfehlung einer Soll- Architektur Produktempfehlung Implementierungsvorschlag Projektplan Empfehlung für zentrales Directory Einheitliche Benutzer-ID & Kennwort Ö. Tutkun, HT6-F47 4. IdM Projekt Prozesse sind aufwändig...!! /+&,012-&3"#4+&&+)!! I'-+"'+)<)+J-+"'+)=A269(+')!! KC)D)8+&)!"#L+M-9A2E9'8+&)$+"A"&9,0-)8%+)N+,0'%MH)!! O+%&3%+6)!PI))!! ;Q)R=)M#&-+-)'%,0-&HH)!! N+,0'%&,0+)!"#4+&&+)%?);QST?2+68)(+(+U+')!! V9A3-9"U+%-W)!"#4+&&+)X)Y"(9'%&9-%#')X)!#6%,%+&))) Ö. Tutkun, HT6-F48

25 4. IdM Projekt Rollenkonzept mêçàéâí=fçj= fåáíá~äé=oçääéåäáäçìåö=!!fåáíá~äé=aéñáåáíáçå=çéê=q íáöâéáíëêçääéå=edêìåçëéíf=ìåç=çéêéå= wìíéáäìåöëêéöéäå= éü~ëáéêíw=!!^å~äóëé=ìåç=_éêéáåáöìåö=çéê=póëíéãêçääéå=eéêç=póëíéãf=!!wìçêçåìåö=çéê=póëíéãêçääéå=òì=q íáöâéáíëêçääéå=eéêç=póëíéãf=!!^äå~üãé=çìêåü=oçääéåñ~åüöêéãáìã= lééê~íáî=l=çåöçáåö= oçääéåäáäçìåö=!!_éç~êñ=òìê=aéñáåáíáçå=éáåéê=åéìéå=q íáöâéáíëêçääé=~ìë=çéê= ^Ää~ìÑçêÖ~åáë~íáçå=EòK_K=~ìë=mêçàÉâíF=!!aÉÑáåáíáçå=ÇÉê=q íáöâéáíëêçääé=eqsf=ìåç=ööñk=póëíéãêçääéå=epsf=ìåç= ÇÉêÉå=wìçêÇåìåÖ=!!fãéäÉãÉåíáÉêìåÖ=ÇÉê=åÉìÉå=oçääÉEåF=áå=fjf=ìåÇ=póëíÉã=!!k~ÅÜÑ"ÜêìåÖ=oçääÉåáåîÉåí~ê= fåáíá~äé=oçääéåòìíéáäìåö=!!bêëíã~äáöé=oçääéåòìïéáëìåö=öéã ëë=áå=oçääéåäáäçìåö=çéñáåáéêíéê= wìíéáäìåöëêéöéäå=áå=fjf=éü~ëáéêíw=!!_éêéáåáöìåö=çéê=póëíéãj_éêéåüíáöìåöéå=äáë=~ìñ=bäéåé=_éåìíòéê= Eéêç=póëíÉãF= oçääéåòìíéáäìåö=!!_é~åíê~öìåö=çìêåü=_éåìíòéê=äòïk=sçêöéëéíòíéê=äéá=åéìéã= jáí~êäéáíéê=e~ìíçã~íáëáéêíé=oçääéåòìïéáëìåö=ïç=ã#öäáåüf=!!wìíéáäìåö=çéê=oçääé=eìåçlççéê=pééòá~äêéåüíéf=çìêåü=qsi= _Éëí íáöìåö=çìêåü=rëéê=j~å~öéãéåíi=ööñk=ïéáíéêé=píéääéå= E`çãéäá~åÅÉI=áåíK=oÉîKF= oçääéåéñäéöé=!!ûåçéêìåö=îçå=oçääéåçéñáåáíáçåéåi=wìíéáäìåöëêéöéäåi=éíåk=çìêåü= qsúë=ìåç=psúë=!!déåéüãáöìåö=çìêåü=oçääéåñ~åüöêéãáìã=!!rãëéíòìåö=áå=fjflpóëíéã= Ö. Tutkun, HT6-F49 4. Fazit IdM Wertschöpfung Wertschöpfung Unternehmensintern (Mitarbeiter) Föderationsverbund (Partner) Globale Benutzer (Kunden) Komplexität & Sicherheit Sparpotenzial Anzahl Benutzer / Grad der Vernetzung (SOA-Level) Ö. Tutkun, HT6-F50

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr