Shibboleth: Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Shibboleth: Grundlagen"

Transkript

1 Shibboleth: Grundlagen LANIT Shibboleth Workshop Göttingen, Peter Gietz, CEO DAASI International GmbH

2 Agenda Einführung in Föderationen Einführung in Shibboleth Die niedersächsische Föderation Nds-AAI 0-2 März 2009 (c) DAASI International GmbH

3 Einführung in Föderationen 0-3 März 2009 (c) DAASI International GmbH

4 Motivation einer Hochschul-Föderation Im Rahmen des Bologna-Prozesses werden auch in Deutschland die Studiengänge verschiedener Hochschulen kompatibler Die Mobilität der Studierenden erhöht sich Studierende wollen immer öfter auch auf geschützte Ressourcen von Hochschulen, an denen sie nicht immatrikuliert sind, zugreifen Auch die Forschung ist zunehmend vernetzt und Ressourcen werden miteinander geteilt Bibliotheken handeln organisationsübergreifend Lizenzen mit Verlagen aus Ohne Föderationen ist manches hiervon gar nicht möglich, oder nur durch Externer-Accounts in den Benutzerverwaltungen 0-4 März 2009 (c) DAASI International GmbH

5 Was ist eine Föderation Eine Föderation ist ein Zusammenschluss von Organisationen zu einem bestimmten Zweck ist ein Vertrauensbund, der es ermöglicht, verteilte Ressourcen gemeinsam zu nutzen Vertrauen wird durch Verträge gewährleistet Einhaltung von Sicherheitspolicies wird versprochen ist ein System von miteinander gekoppelten Softwarekomponenten implementiert Federated Identity Management 0-5 März 2009 (c) DAASI International GmbH

6 Identity Management Definition von Spencer C. Lee: Identity Management bezieht sich auf den Prozess der Implementierung neuer Technologien zum Verwalten von Informationen über die Identität von Nutzern und zur Kontrolle des Zugriffs auf Firmenressourcen. Das Ziel von Identity Management ist es, Produktivität und Sicherheit zu erhöhen und gleichzeitig Kosten der Verwaltung von Benutzern, ihrer Identitäten, Attribute und Berechtigungsnachweise zu senken 0-6 März 2009 (c) DAASI International GmbH

7 Federated Identity Management FIdM ist Identity Management, welches über die Grenzen einer Organisation hinweg Identitätsinformationen zur Verfügung stellt und im Rahmen von Föderationen zum Zwecke der Authentifizierung und Autorisierung nutzt. Hierbei werden die lokalen IdM-Systeme bzw. Authentifizierungsdienste genutzt, sodass nicht jeder Benutzer in jeder Organisation einen Account benötigt Voraussetzung ist ein Vertrauensbund zwischen den Organisationen, der über Verträge hergestellt wird Es kommen hierbei moderne Standards zum Einsatz, insbesondere SAML (Security Assertion Markup Language) Technologien sind z.b.: Liberty Alliance, Shibboleth, WS- Security 0-7 März 2009 (c) DAASI International GmbH

8 Grundbausteine einer Föderation Eine Föderation besteht aus drei Bausteinen: Föderationsverwaltung zentraler Vertragspartner für Föderationsmitglieder Verwaltet Zugangsdaten zu den einzelnen Bausteinen ( Metadaten ) betreibt zentrale Infrastrukturkomponenten Identity Provider (IdP) Benutzerverwaltung der Heimatorganisation verantwortlich für Authentifizierung und Attribute Service Provider (SP) Verantwortlich für Ressourcen Entscheidet aufgrund von Aussagen des IdP 0-8 März 2009 (c) DAASI International GmbH

9 Voraussetzungen für eine Föderation 1 Verwaltung der Föderationsmitgliedschaft Liste der Mitgliedsorganisationen Verträge zwischen den Mitgliedern (n to n, oder 1 to n) Sicherer Datenaustausch zwischen Mitglied und Föderationsverwaltung, z.b. durch X.509-Zertifikate von Zertifizierungsstellen, denen alle Mitglieder vertrauen Sicherer Registrierungsmechanismus Verwaltung von Metadaten (Daten über die IdPs und SPs) Spezifizierung eines Metadatenformats Mechanismus zur sicheren Übertragung und Verwaltung von Metadaten Gewährleistung der Richtigkeit der Metadaten Sicherer Mechanismus zur Veröffentlichung der Metadaten innerhalb der Föderation 0-9 März 2009 (c) DAASI International GmbH

10 Voraussetzungen für eine Föderation 2 Mechanismus zum Auffinden der Benutzerverwaltungen Der SP muss wissen, woher der Benutzer kommt Dieser Dienst muss hochverfügbar sein Ein Benutzer kann Mitglied in mehreren Föderationen sein! Betrieb des Dienstes Betrieb der Metadatenverwaltung und des zentralen Dienstes zum Auffinden der IdPs Weiterentwicklung der Standards und Technologien beobachten Software-Updates ohne dass der Dienst unterbrochen ist 0-10 März 2009 (c) DAASI International GmbH

11 Voraussetzungen für einen IdP Zugehörigkeit zur Community Aktualität und Vollständigkeit der Benutzerdaten am besten mittels eines IdM-Systems Unterstützung des Attributschemas mindestens durch ein Mapping Unterstützung eines sicheren Authentifizierungsmechanismus (Passwörter nur über verschlüsselte Verbindungen) Implementierung der geforderten Föderationssoftware Registrierung bei der Föderation und Lieferung der Metadaten Erhebung und Speicherung von Logdaten Reaktion bei Betrugsfällen, etc. z.b. Recherchieren der Identität, die zu einer bestimmten TargetedID gehört Einhaltung des Datenschutzes 0-11 März 2009 (c) DAASI International GmbH

12 Voraussetzungen für Service Provider Zugehörigkeit zur Community Implementierung der geforderten Föderationssoftware Registrierung bei der Föderation und Lieferung der Metadaten Muss die Föderationsrichtlinien, insbesondere bezüglich des Datenschutzes befolgen Muss die Dienste zur Verfügung stellen und Zugriffskontrolle aufgrund der vereinbarten Regeln und Attribute ausüben Einhaltung des Datenschutzes 0-12 März 2009 (c) DAASI International GmbH

13 0-13 März 2009 (c) DAASI International GmbH Einführung in Shibboleth

14 Shibboleth Föderationssoftware vom US-amerkanischen Internet2- Konsortium Basiert wie Liberty Alliance auf SAML Open Source Software Version 1.3. (SAML 1.1) previous stable, unterstützt bis 06/2010 Version 2.1 (SAML 2.0) current stable viele Anwendungen werden shibbolethisiert zusätzlich eine Single Sign On-Lösung nach einmaliger Authentifizierung hat der Nutzer für eine bestimmte Zeit föderationsweit Zugriff auf verschiedene Anwendungen 0-14 März 2009 (c) DAASI International GmbH

15 SAML SAML (Security Assertion Markup Language) (OASIS) XML-Dokumente enthalten Zusicherungen (Assertions) die ein IdP über Benutzer macht: Authentication Statements, Zusicherung, dass sich ein Benutzer Authentifiziert hat Authorization Decision Statement, Zusicherung über bestimmte Zugriffsrechte Attribute Statement, Zusicherung über bestimmte Eigenschaften eines Benutzers, die in Form von Attributen weitergegeben werden und dem SP bei der Entscheidung über Zugriff unterstützen Profile spezifizieren welche Assertions wie zwischen IdP und SP ausgetauscht werden 0-15 März 2009 (c) DAASI International GmbH

16 SAML2: Profile SSO Profiles Web Browser SSO Identity Provider Discovery Single Logout (aktuell nur vom SP unterstützt) Name Identifier Management: Änderung des Werts / Formats eines Benutzers Artifact Resolution: Übergabe von Assertions per Referenz Assertion Query/Request: vhd. Assertions per Referenz abfragen oder nach Subject oder Statement type Name Identifier Mapping: IdP erlaubt Austausch über selben Principal von SP zu SP SAML Attribute Profiles: für Attributnamen und -syntax, z.b. LDAP, UUID, XACML März 2009 (c) DAASI International GmbH

17 Bausteine von Shibboleth Shibboleth baut im Wesentlichen auf zwei miteinander kommunizierende Module auf: Identity Provider (IdP), der an die lokalen Benutzerverwaltungen angeschlossen wird Kann sowohl auf einen LDAP-Server als auch auf eine SQL-Datenbank aufsetzen Service Provider (SP), der vor zu schützende Ressourcen bzw. Dienste gestellt wird Zusätzlich gibt es eine zentrale Komponente: Where Are You From Server (WAYF, Shib 1.3) bzw. Discovery Service (DS, Shib 2.x) 0-17 März 2009 (c) DAASI International GmbH

18 Shibboleth-Architektur (v1.3) Switch-AAI 0-18 Sept. März (c) DAASI International GmbH

19 Shibboleth-Architektur (v2.0) Switch-AAI 0-19 Sept. März (c) DAASI International GmbH GmbH

20 Shib1.3 vs. Shib2 Shib1.3: WAYF leitet den Benutzer gleich direkt zum IdP Nach Authentifizierung schickt IdP ein Handle über den Browser zum SP SP verwendet das Handle, um direkt beim IdP Attribute anzufordern (Back-Channel AA <-> ACS) Shib2: DS sendet Information über gewählten IdP zunächst zum SP, der diese zwischenspeichert IdP schickt nach Authentifizierung sowohl AuthN- als auch Attribute Assertion zum SP (Push) sämtliche Kommunikation erfolgt über den Browser Shib2 unterstützt sämtliche Protokolle von Shib1.3, IdP/SP kann sowohl Shib1.3er als auch Shib2er SPs/IdPs ansprechen 0-20 März 2009 (c) DAASI International GmbH

21 Die niedersächsische Föderation Nds-AAI 0-21 März 2009 (c) DAASI International GmbH

22 Nds-AAI: Wer macht was Das Projekt Nds-AAI ist eine Initiative von LANIT (Landesarbeitskreis Niedersachsen für Informationstechnik der Hochschulrechenzentren) Finanziert vom Niedersächsisches Ministerium für Wissenschaft und Kultur Implementierrung im Wesentlichen durch die DAASI International GmbH unter Mitarbeit der einzelnen Hochschulrechenzentren 0-22 März 2009 (c) DAASI International GmbH

23 Motivation für Nds-AAI Das Projekt Nds-AAI baut eine landesweite Föderation auf, die es auf Grundlage einer technischen Infrastruktur ermöglicht, den lokal in ihren Heimatorganisationen verwalteten Benutzern Ressourcen der gesamten Föderation kontrolliert zur Verfügung zu stellen. Diese Infrastruktur soll insbesondere Studierenden ermöglichen, Lerninhalte von E-Learning-Plattformen der verschiedenen Hochschulen zu nutzen, ohne in all diesen Hochschule einen Benutzeraccount haben zu müssen. Die erste Anwendung, die über die Nds-AAI zugänglich gemacht wurde, ist die E-Learning-Software StudIP März 2009 (c) DAASI International GmbH

24 Warum nicht gleich DFN-AAI? Festdefinierter Kreis der Mitglieder: Hochschulen in Niedersachsen Nds-AAI ist zunächst für einen bestimmten Zweck gedacht: elearning mit StudIP Es gibt bereits elearning-kooperationen in Niedersachsen Anforderungen an die Benutzerverwaltungen können flexibel den Einsatzszenarien angepasst werden Im Projekt können die Hochschulen gemeinsam Voraussetzungen für die Teilnahme an der DFN-AAI erarbeiten Sie können aber zu unterschiedlichen Zeitpunkten der DFN-AAI beitreten Hochschulen können mit demselben IdP an verschiedenen Föderationen teilnehmen 0-24 März 2009 (c) DAASI International GmbH

25 0-25 Sept. März (c) DAASI International GmbH Nds-AAI Architektur

26 Projektverlauf Phase I: Planung Ist-Analyse an 18 Hochschulen Spezifikation der Anforderungen Spezifikation einer Plattform (Hardware/Software) Implementierungsplan Erstellung eines Feinkonzepts Sicherheitsanalyse zum Feinkonzept 0-26 März 2009 (c) DAASI International GmbH

27 Projektverlauf Phase II: Aufbau und Test eines Prototypen Aufbau Prototyp Spezifikation von Testszenarien und deren Implementierung Installation von Shibboleth 2.0 IdP und SP auf drei Rechnern, Installation eines WAYF-Servers auf einem der drei Rechner Implementierung der Shibbolisierung von StudIP Konfiguration und Dokumentation der Konfiguration Gesamtdokumentation Prototyp Test Prototyp 0-27 März 2009 (c) DAASI International GmbH

28 Projektverlauf Phase III: Implementierung und Pilot Implementierung Installation und Test des getesteten Prototyps auf 18 Rechnern Implementierungsbericht Anschluss an die lokalen Infrastrukturen 0-28 März 2009 (c) DAASI International GmbH

29 Projektverlauf Phasenbegleitende Maßnahmen Schulungs- und Marketingmaßnahmen Durchführung eines Workshops zur Einführung in Shibboleth, Diskussion der individuellen Voraussetzungen an den einzelnen Hochschulen und Projektvorstellung Durchführung eines Workshops zum Betrieb der Infrastruktur Vorträge zum Nds-AAI-Projekts in einschlägigen Arbeitskreisen, insbesondere im ZKI-AK Verzeichnisdienste 0-29 März 2009 (c) DAASI International GmbH

30 Status Für alle Hochschulen Niedersachsen wurde ein Server bereitgestellt, auf dem Shibboleth installiert wurde Zentrale Komponenten implementiert und produktiv Nicht alle Hochschulen erfüllen die Voraussetzungen für einen Produktivbetrieb, z.b. Keine adäquate Benutzerverwaltung Kein Stud.IP Letzte juristische Abklärungen zum Datenschutz finden gegenwärtig statt Abgesehen von diesen Abhängigkeiten wurden sämtliche Merkmale eines Produktivbetriebs an allen beteiligten Hochschulen umgesetzt März 2009 (c) DAASI International GmbH

31 Datenschutz Der Benutzer muss spezifizieren können, ob und welche seiner personenbezogenen Daten vom IdP der Heimatorganisation innerhalb der Föderation weitergegeben werden. Es versteht sich von selbst, dass ein Benutzer, der die Weitergabe jeglicher Daten verbietet, keine oder nur wenige Föderationsdienste in Anspruch nehmen kann. Hierzu wurde die Software ARPViewer implementiert, womit der Benutzer je SP seine Zustimmung zur Übertragung seiner Daten geben bzw. verweigern kann März 2009 (c) DAASI International GmbH

32 ARPViewer Attribute Release Policy Viewer Von SWITCH entwickelter Filter für den IdP Die Lösung für die datenschutzrechtlichen Bedenken Ermöglicht es dem Benutzer einmalig die Zustimmung zu den Nutzungsbedingungen zu geben so oft der Benutzer möchte, die Zustimmung zur Weitergabe der personenbezogenen Daten an jeweils einen SP zu geben bzw. verweigern Interface kann beliebig grafisch gestaltet werden Diese Gestaltung ist gegenwärtig in Arbeit Die folgende Screenshots zeigen nur das Prinzip 0-32 März 2009 (c) DAASI International GmbH

33 WAYF 0-33 März 2009 (c) DAASI International GmbH

34 Login 0-34 März 2009 (c) DAASI International GmbH

35 ArpViewer: Terms of Use 0-35 März 2009 (c) DAASI International GmbH

36 ArpViewer: Attributfreigabe 0-36 März 2009 (c) DAASI International GmbH

37 Vielen Dank für Ihre Aufmerksamkeit! Kontakt und weitere Informationen: DAASI International GmbH Europaplatz 3 D Tübingen Web: Mail: info@daasi.de Bei späteren Fragen: Mail: peter.gietz@daasi.de 0-37 März 2009 (c) DAASI International GmbH

38 eduperson Wird weltweit zu einem defacto-standard für Hochschulen, der durch nationale Schemata ergänzt wird Attributtypen z.t. USA-lastig spezifiziert Kontrolliertes Vokabular für eduperson(primary)affiliation: faculty, student, staff, alum, member, affiliate, employee Vorschlag Uni-Potsdam: guest edupersonprincipalname ist als Identitäts-Token gedacht: The "NetID" of the person for the purposes of inter-institutional authentication edupersonentitlement zur Abbildung von Rechten: URI (either URN or URL) that indicates a set of rights to specific resources eduperson(primary)orgunitdn zur Abbildung der Organisationszugehörigkeit bei einem flachen Personenbaum edupersonorgdn für organisationsübergreifende Verzeichnisse 0-38 März 2009 (c) DAASI International GmbH

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Das Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH

Das Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH Das Projekt NDS-AAI ZKI-AK Verzeichnisdienste, Hamburg, 11.-12.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI Agenda Föderation Shibboleth Nds-AAI Projektplanung

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

DFN-AAI Sicherheitsanforderungen und neue Attribute

DFN-AAI Sicherheitsanforderungen und neue Attribute DFN-AAI Sicherheitsanforderungen und neue Attribute ZKI-AK Verzeichnisdienste, Hamburg, 11.-12.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI International

Mehr

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012 Shibboleth-AttributManagement DFN-AAI Workshop Kaiserslautern 23.5.2012 Raoul Boreniu s hotline@a ai. dfn.de Inhalt Generelles zu Attributen Attribut-Schemata: eduperson, SCHAC Attribut-Handling im IdP

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

DFN-AAI: Spezifikation von Attributen für den Bereich E-Learning

DFN-AAI: Spezifikation von Attributen für den Bereich E-Learning DFN-AAI: Spezifikation von Attributen für den Bereich E-Learning DFN-Betriebstagung, AAI-Forum 21.10.08 Peter Gietz, CEO DAASI International GmbH peter.gietz@daasi.de 0-1 Agenda Motivation und Voraussetzungen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) für die Schweizerischen Hochschulen Ueli Kienholz <kienholz@switch.

Die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) für die Schweizerischen Hochschulen Ueli Kienholz <kienholz@switch. Die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) für die Schweizerischen Hochschulen Ueli Kienholz 2005 SWITCH SWITCH? SWITCH The Swiss Education & Research Network Stiftung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

WebDAV-Zugang unter Windows 7 mit NetDrive

WebDAV-Zugang unter Windows 7 mit NetDrive WebDAV-Zugang unter Windows 7 mit NetDrive NetDrive 1.3.0.2 Installation und Konfiguration für Windows 7 Mit der Software NetDrive kann die UHHDisk über das WebDAV-Protokoll als Netzlaufwerk mit eigenem

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 ZKI-Arbeitskreis Verzeichnisdienste 16./17.09.2014 Osnabrück Frank Schreiterer Universität Bamberg S. 1 Agenda

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen Sitzungsmanagement für SharePoint Release 2.0 - Die Neuerungen Inhalt Begrüßen Sie Ihre Mitglieder... 3 Einladung... 3 Erweiterte Exchange Integration... 3 Ergänzung einer Raumplanung... 3 Sitzungseinladungen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de

Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI International Agenda Nds-AAI Motivation Projektplanung

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr