Programmierhandbuch SAP NetWeaver* Sicherheit
|
|
- Erna Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston
2 Inhalt Vorwort Sicherheit und serviceorientierte Architekturen Sicherheitsziele der Informationssicherheit Serviceorientierte Architekturen und Enterprise SOA Funktionale Sicherheitsanforderung in einer serviceorientierten Architektur Entwicklung von Sicherheitskonzepten Risikoanalyse Auswahl von Sicherheitsmaßnahmen Grundlegende Sicherheitsmaßnahmen Kryptografie Hash-Funktionen Message Authentication Code Digitale Signaturen Digitale Zertifikate Public-Key-Infrastruktur Zusammenfassung J2EE-Anwendungssicherheit Authentifizierung Autorisierung J2EE-Security in der Praxis Einführung in das Unternehmensszenario Projekt OrderManager Funktionale Anforderungen Rollenmodell und Berechtigungen Architektur Ableitung der Berechtigungen auf Komponentenebene 82 7
3 Inhalt Übung 1: Absicherung der OrderManager- Anwendung mit J2EE-Security Anwendungssicherheit in J2EE-Anwendungen mit der SAP-User-Management-Engine-API Rollen und Berechtigungsmodell Programmiermodell Authentifizierung Autorisierung Identity-Management-API Übung 2: Umsetzung des erweiterten Berechtigungskonzepts mit der UME API Java Authentication and Authorization Service JAASAPI Login-Module und Login-Modul-Stacks Callbacks und Callback Handler Autorisierung mit JAAS JAAS im SAP NetWeaver Application Server Java Zusammenfassung Grundlagen Vor- und Nachteile Lösungsansätze Portale Single Sign-on im Intranet SAP Logon Ticket Verifikation von SAP Logon Tickets in Fremdsoftware Unternehmensszenario: SSO-Integration einer externen Anwendung in das Mitarbeiterportal Übung 3: SSO-Integration von AddressBook in das Mitarbeiterportal Unternehmensübergreifendes Single Sign-on Technische und organisatorische Anforderungen Rollen Identity Federation Security Assertion Markup Language Unterstützung von SAML in SAP NetWeaver
4 4.3.6 Unternehmensszenario: Unternehmensübergreifendes Single Sign-on zwischen Händler und Großhändler Übung 4: Umsetzung von unternehmensübergreifendem Single Sign-on Zusammenfassung Grundlagen Ziele Lebenszyklus digitaler Identitäten Vorteile Identity-Management-Systeme Service Provisioning Markup Language Provisioning-Modell Operationen Protokoll und Bindings Provisioning-Schema Implementierungen Erweiterungen in SPML Unterstützung von SPML in SAP NetWeaver UME-Provisioning-Schema Anwendungsfälle Federated Identity Provisioning Unternehmensszenario: Federated Identity Provisioning zwischen Groß- und Einzelhändler Übung 5: Umsetzung des Federated Identity Provisionings Zusammenfassung Architektur Webservice-Basisstandards Extensible Markup Language SOAP Web Services Description Language Bedrohungen Sicherheitsstandards 369
5 6.3.1 Secure Sockets Layer und Transport Layer Security Web Services Security Web Services Trust Web Services Secure Conversation Web Services Security Policy Interoperabilität WS-I Basic Security Profile WS-I BSP Sample Application WS-I Testing Tools Unterstützung für sichere Webservices in SAP NetWeaver WS-Security-Entwicklungsmodell Unterstützung im SAP NetWeaver Application Server Java Unterstützung im SAP NetWeaver Application Server ABAP Zusammenfassung Ausblick Testen und Fehleranalyse Durchführung von Verbindungstests Aufzeichnung und Visualisierung des Nachrichtenflusses Behebung von Synchronisationsproblemen Unternehmensszenario: Prozessautomatisierung mit Webservices Systemarchitektur Technische und organisatorische Rahmenbedingungen Risikoanalyse Sicherheitsanforderungen Übung 6: Realisierung der Teilszenarien mit WS-Security Implementierung des PurchaseOrder-Service Implementierung des Shipping-Service Implementierung des CreditRating-Service Implementierung des PurchaseOrder-Proxys Implementierung des ShippingService-Proxys Implementierung des GreditRating-Proxys Testen des Szenarios Zusammenfassung 522
6 Inhalt A Aufbau der Zertifizierungsstelle und Schlüsselmanagement im Unternehmensszenario 527 A.1 Installation der Zertifizierungsstelle 529 A.2 Erstellen des SecureSale-SSL-Schlüsselpaars für den Apache Tomcat 535 A.3 Einrichten des SSL-Servers für SecureSale im SAP NetWeaver Application Server Java 538 A.4 Einrichten des SSL-Servers für SecureShipping im SAP NetWeaver Application Server ABAP 547 A.5 Erstellen des CompSOA-SSL-Schlüsselpaars 553 A.6 Erstellen der SecureSale-Webservice-Schlüsselpaare für Signaturen und Verschlüsselung im SAP NetWeaver Application Server Java 555 A.7 Erstellen des CompSOA-Webservices-Keystore 559 A.8 Erstellen des SecureShipping-Webservice-Schlüsselpaars für Signaturen 562 A.9 Erstellen des TrustedBank-Webservice- Signaturschlüsselpaars 564 B Literaturverzeichnis 567 C Der Autor 571 Index
Inhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrInhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15
Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service
MehrSOA secure Sicherheitsaspekte Serviceorientierter Architekturen
CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrPraxishandbuch SAP NetWeaver" Pl - Entwicklung
Valentin Nicolescu, Burkhardt Funk, Peter Niemeyer, Matthias Heiler, Holger Wittges, Thomas Morandell, Florian Visintin, Benedikt Kleine Stegemann, Harald Kienegger Praxishandbuch SAP NetWeaver" Pl - Entwicklung
MehrXML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF
XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut
Mehr... Einleitung... 15. 3... Prozessintegration und Integrationsszenarien... 127 3.1... Integrationsszenariomodelle... 128
... Einleitung... 15 1... Grundlagen der Modellierung von Enterprise Services... 23 1.1... Serviceorientierte Architekturen... 26 1.1.1... Merkmale serviceorientierter Architekturen... 27 1.1.2... SOA
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrJo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press
Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation
MehrJürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education
Jürgen Kotz Rouven Haban Simon Steckermeier.NET 3.0 WCF, WPF und WF - Ein Überblick ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrMartin Raepple. Programmierhandbuch SAP NetWeaver. Sicherheit. Bonn Boston
Martin Raepple Programmierhandbuch SAP NetWeaver Sicherheit Bonn Boston Auf einen Blick Vorwort... 13 1 Einleitung... 15 2 Grundlagen der IT-Sicherheit... 23 3 Authentifizierung und Autorisierung im SAP
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrSicherheitskonzepte in SOA auf Basis sicherer Webservices
HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth
MehrE-Business Architekturen
E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrInhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75
Geleitwort... 15 Vorwort... 17 Einleitung... 19 TEIL I Grundlagen 1 SAP HANA im Überblick... 31 1.1 Softwarekomponenten von SAP HANA... 32 1.1.1 SAP HANA Database... 32 1.1.2 SAP HANA Studio... 34 1.1.3
MehrRollen und Berechtigungskonzepte
Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......
MehrChange Request Management mit dem SAP Solution Manager
Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library
MehrInhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition
Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrImplementierung von PVP 2.0 für neue Wege im Federated Identity Management
Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH
MehrModernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrWerner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
MehrJava Web Services in der Praxis
Java Web Services in der Praxis Realisierung einer SOA mit WSIT, Metro und Policies von Andreas Holubek, Oliver Heuser 1. Auflage Java Web Services in der Praxis Holubek / Heuser schnell und portofrei
MehrDie Open Source SOA-Suite SOPERA
Architektur, Komponenten und Realisierung Jörg Gerlach Technische Universität Dresden Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl Technische Informationssysteme 11. Juni 2009 Gliederung
MehrVorwort 15. Einleitung 17
Vorwort 15 Einleitung 17 TEIL I Grundlagen 1.1 Einführung in die SAP HANA Cloud Platform 27 1.2 Die Cloud-Computing-Revolution 29 1.2.1 Was ist Cloud Computing? 29 1.2.2 Die Cloud-Computing-Servicemodelle
MehrABAP - Next Generation
Rieh Heilman, Thomas Jung ABAP - Next Generation Galileo Press Bonn Boston Einführung 15 1.1 Anmelden und erste Schritte 26 1.1.1 Workbench Object Browser 26 1.1.2 Object-Browser-Liste 27 1.1.3 Workbench-Einstellungen
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrEtablierung serviceorientierter Architekturen mit Web Services
Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Entwicklung von Serviceangeboten) 1 Agenda Einsatzbereiche von Web Service basierten Angeboten Übersicht zur Java-System Application
MehrPositionspapier: Portalverbund und ehealth
Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrEchtzeitplattformen für das Internet
Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco
MehrSecurity Technologien in Java EE 6
Security Technologien in Java EE 6 Java Forum Stuttgart 2010 Sebastian Glandien Acando GmbH sebastian.glandien@acando.de Agenda I. Einleitung II. Java Authentication SPI for Containers (JSR-196) I. Message
MehrZugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte
Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Rechtsanwalt Jörg Meister Deutsche Krankenhausgesellschaft 8.9.2010
MehrWerkstudent Qualitätssicherung (m/w) (627468)
Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail
MehrSicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrTechnische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter
SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS
MehrVertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für
Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
Mehrhttp://www.springer.com/3-540-00299-5
http://www.springer.com/3-540-00299-5 Inhaltsverzeichnis 1 Einführung... 1 1.1 TCP/IP-Grundlagen..................................... 2 1.1.1 Netzwerkschicht................................... 3 1.1.2
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:
MehrSystematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen
Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Vom Fachbereich Informatik der Technischen Universität Kaiserslautern
MehrARTS Server 3.5. Produktbeschreibung. Uptime Services AG
Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2
MehrInhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108
Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit
MehrZENTRUM FÜR HOCHSCHUL- UND QUALITÄTSENTWICKLUNG. E-Learning E-UNIVERSITY DAS STUDIENPORTAL DER UNIVERSITÄT DUISBURG-ESSEN. Martin Fister 13.12.
E-UNIVERSITY DAS STUDIENPORTAL DER UNIVERSITÄT DUISBURG-ESSEN Martin Fister 13.12.2006 Im Fokus: Nachhaltige -Verankerung in der Lehre durch Innovationsprojekte Projekte in allen Fachbereichen mit dem
Mehrvii Inhaltsverzeichnis 1 Cloud Computing 1
vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
Mehr5... Projekt»Flugbuchung«: Anforderungsanalyse und Umsetzungsplan... 153
... Vorwort zur 2. Auflage... 19... Vorwort zur 1. Auflage... 21 1... Einführung... 23 1.1... Der Weg zum Ziel... 23 1.2... Buchstruktur und -inhalt... 26 2... Modellierungstechniken und Vorgehensmodelle...
MehrSOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
MehrInhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43
1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...
MehrCompany. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany
Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007
MehrINFORMATION SYSTEMS & SERVICES. Martin Backhaus. IT-gestütztes Rechte- und Lizenzmanagement im Rundfunk. Band 5 -4563
INFORMATION SYSTEMS & SERVICES Martin Backhaus IT-gestütztes Rechte- und Lizenzmanagement im Rundfunk Band 5-4563 V Inha Itsverzeichnis Vorwort der Herausgeber Vorwort Abbildungsverzeichnis Tabellenverzeichnis
Mehr2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG
WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit
MehrPraxisbuch SharePoint-Entwicklung
Fabian Moritz, Rene Hezser Praxisbuch SharePoint-Entwicklung Galileo Press Auf einen Blick 1 SharePoint als Entwicklungsplattform 13 2 SharePoint-Entwicklungswerkzeuge 69 3 Das erste SharePoint-Projekt
MehrStandardisierte Integration und Datenmigration in heterogenen Systemlandschaften am Beispiel von Customer Relationship Management
Standardisierte Integration und Datenmigration in heterogenen Systemlandschaften am Beispiel von Customer Relationship Management Inauguraldissertation zur Erlangung des akademischen Grades eines Doktors
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrSingle Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger
Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrInhaltsübersicht. I. Grundlagen
xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................
MehrInhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7
Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation
MehrUnix- Netzwerkprogrammierung mitthreads, Sockets und SSL
Markus Zahn Unix- Netzwerkprogrammierung mitthreads, Sockets und SSL Mit 44 Abbildungen und 19 Tabellen Springer 1 Einführung 1 1.1 TCP/IP-Grundlagen 2 1.1.1 Netzwerkschicht 3 1.1.2 Internet-Schicht 4
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrInhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3
xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrCARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.
CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
Mehr4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63
... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &
MehrAnwendungsentwicklung mit Enterprise SOA
Martin Huvar, Timm Falter, Thomas Fiedler, Alexander Zubev Anwendungsentwicklung mit Enterprise SOA Galileo Press Auf einen Blick 1 Einleitung: Einfiihrung in die Enterprise Service-oriented Architecture
MehrXcelsius: Dashboarding mit SAP BusinessObjects
Sonja Hecht, Jörg Schmidl, Helmut Krcmar Xcelsius: Dashboarding mit SAP BusinessObjects Galileo Press Bonn Boston Auf einen Blick 1 Dashboarding - Überblick 19 2 First Steps: Das erste Dashboard 51 3 Der
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrRalf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.
Ralf Hildebrandt Patrick Koetter Postfix Einrichtung, Betrieb und Wartung 2., aktualisierte und erweiterte Auflage fsj dpunkt.verlag I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrSingle Sign-On / Identity Management
Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrGeschäftsprozesse & IT
Geschäftsprozesse & IT Prof. Dr. Udo Bleimann, Direktor aida Prof. Dr. Günter Turetschek, Direktor aida Was sind Geschäftsprozesse? IT Grundlagen Einsatzszenarien, Risiken Geschäftsprozessmanagement Ausgangslage
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
Mehr