Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe"

Transkript

1 Moritz Platt Vortrag zum 14. Deutschen IT-Sicherheitskongress (20. Mai 2015) Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe

2 Agenda Einführung Föderiertes Identitätsmanagement Sichere Authentifizierung Identitätssicherung Implementierung Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 2

3 Hintergrund Mitarbeit in der Bundesdruckerei im Jahr 2014 Daraus hervorgehend: Veröffentlichung unter dem Titel Secure Authentication and Attribute Sharing in Federated Identity Scenarios Beispielhafte Proof-of-Concept Implementierung Weitere Untersuchung des gesellschaftlichen und technischen Rahmens für Identitätsmanagementsysteme im Internet Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 3

4 Identitätskriminalität nimmt zu Fallzahlen von Identitätsdiebstahl in den USA: 2,500,000 1,500, , [Federal Trade Commission, 2014] Benutzer finanzielle Schäden, emotionale Folgen Unternehmen finanzielle Schäden, Zahlungsausfallrisiko Öffentliche Hand Gefährdung der Vertaulichkeit/Verlässlichkeit von E-Governement, hoher Strafverfolgungsaufwand Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 4

5 Sicherheitskonzepte im Web halten nicht mit der e-business Entwicklung schritt Bedarf und Verbreitung von e-commerce/e-government steigt stetig Für einen zentralen Erfolgsfaktor von Geschäftsbeziehungen Identität im Internet gibt es noch keine verlässliche Herangehensweise: Aus Sicht eines Dienstanbieters: Authentifizierung Ist diejenige wirklich die, die sie zu sein vorgibt? Besteht das Risiko von Identitätsdiebstahl? Risikoabschätzung Mit welcher Wahrscheinlichkeit sind Identitätsattribute zutreffend? Wie verlässlich ist die Identitätsinformation? Aus Sicht eines Individuums: Identitätsdiebstahlrisiko Wie vermeide ich, dass meine Identität missbräuchlich verwendet werden kann? Datenschutz/Privatsphäre Wie behalte ich die Kontrolle über die Verwendung meiner Identitätsinformationen? Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 5

6 Bilaterales Identitätsmanagement impliziert Interessenskonflikte Die Interessen von Benutzern und Dienstanbietern stehen mitunter im Konflikt miteinander e-commerce Erwartung der Benutzer: hohe Bequemlichkeit, zurückhaltende Freigabe von Identitätsdaten, schnelle Auftragsabwicklung, Authentifizierung mit hoher Usability, etc. Erwartung der Händler: geringes Debitorenrisiko durch zutreffende Identitätsinformationen, Risikomanagement, etc. e-government Erwartung der Benutzer: hohe Bequemlichkeit, einfache Abläufe, schnelle Abwicklung von Verwaltungsvorgängen Erwartungen staatlicher Stellen: Gesetzeskonformität, Angemessenheit, rechtssicheres Identitätssicherungsniveau Idee: Entkopplung verschiedener Ansprüche durch Föderation Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 6

7 Föderiertes Identitätsmanagement

8 Die föderierte Authentifizierungslandschaft Benutzer Sicherheit Bequemlichkeit Verlässlichkeit Dienstanbieter Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 8

9 Die föderierte Authentifizierungslandschaft Benutzer Identitätsdokumente Beweis Identitätsanbieter Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 9

10 Die föderierte Authentifizierungslandschaft Benutzer Sicherheit Bequemlichkeit Verlässlichkeit Identitätsdokumente Beweis Identitätsintermediär Dienstanbieter Zusicherung Identitätsanbieter Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 10

11 Die föderierte Authentifizierungslandschaft Benutzer Sicherheit Bequemlichkeit Verlässlichkeit Sicherheit Bequemlichkeit Identitätsdokumente Beweis Zusicherung Identitätsintermediär Zusicherung Dienstanbieter Identitätsanbieter Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 11

12 FIM unterstützt Benutzer und Dienstanbieter Föderiertes Identitätsmanagement ist kein Selbstzweck Verschiedene Stakeholder im FIM-Umfeld: Benutzer Dienstanbieter, z.b. E-Commerce-/E-Government-Anwendungen Identitätsanbieter, z.b. Registrierungsstellen, institutionelle Anbieter Hauptziel: Prozesse für Benutzer und Dienstanbieter verbessern Sicherheit für Benutzer erhöhen Gut benutzbare Anwendungen für Benutzer bereitstellen Dienstanbietern Identitätsattribute von gesicherter Qualität zur Verfügung stellen Identitätsattribute werden zentral bei einem Identitätsintermediär abgelegt Benutzer und Dienstanbieter greifen auf Identitätsattribute über einen Identitätsintermediär zu Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 12

13 Benutzer entscheiden fallabhängig über ihre Daten Das Identitätsdiebstahlrisiko muss durch verlässliche Authentifizierung minimiert werden Identitätsattribute müssen verlässlich sein Nichtmandatierte Zugriffe auf Benutzerdaten müssen bestmöglich erschwert werden Ziele aus Benutzersicht Benutzer müssen volle Kontrolle über die Verwendung ihrer Daten haben Benutzer müssen der Datenfreigabe explizit zustimmen Ein Zugriffsmandat für Benutzerdaten muss wie folgt gestaltet sein: Zeitlich beschränkt Beschränkt im Umfang (d.h. Beschränkt auf eine Menge bestimmter Attribute) Beschränkt im Berechtigungskreis (z.b. nur für einen bestimmten Dienstanbieter) Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 13

14 Sichere Authentifizierung

15 Passworte bieten nur wenig Sicherheit Aktuell verwendet der Großteil der Online-Dienstanbieter Authentifizierung auf Basis von Benutzername und Passwort Diese bietet niedrige Sicherheit durch Anfälligkeit für diverse Angriffe: Nicht-technische Angriffe Beobachtung während der Passworteingabe Educated Guessing eines Passworts oder von Wiederherstellungsinformationen Missbrauch veröffentlichter Passworte Phishing Technische Angriffe Brute Force Angriffe Wörterbuchbasierte Angriffe Kompromittierung eines Systems (Key logging, Traffic Logging) Kompromittierung von Kommunikationskanälen ( Man-in-the-Middle ) Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 15

16 Passworte überwinden: Wissen und Besitz Es gab zahlreiche Versuche, Passworte durch überlegene Authentifizierungstechnologien zu ersetzen Viele nutzten Hardware-Tokens Vielen fehlte industrielle Unterstützung, Unterstützung durch Standards und Herstellerunabhängigkeit Ein aufkommender Standard ist FIDO U2F Breite Industrieunterstützung (ARM, Google, Mastercard, Microsoft, VISA, etc.) Benötigt USB-/NFC-fähige Hardware (z.b. Yubico YubiKey NEO) Low-level (ADPU) und high-level (Java- Script) Schnittstellen Einfaches Challenge-Response-Verfahren basierend auf SHA Signaturen Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 16

17 Hardware Authentifizierung erhöht die Sicherheit Resistent ggü. Beobachtung Resistent ggü. Raten Resistent ggü. interner Beobachtung Resistent ggü. Leaks anderer Dienstanbieter Resistent ggü. Phishing Resistent ggü. Diebstahl Passwörter FIDO Hardware [Bonneau et al., 2012] Eine Kombination von Hardwareauthentifizierung und Passworten ( Second Factor ) maximiert die Authentifizierungssicherheit Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 17

18 Identitätssicherung

19 Komponenten einer gesicherten digitalen Identität Digitale Identitäten bestehen aus Attributen und deren Werten Identitätsattribute können mehr oder weniger vertrauenswürdig sein Der ISO Standard für Identity proofing [ISO/IEC WD 29003] definiert vier Vertrauenslevel (Level of Assurance; LOA ): Low (Little or no confidence in the claimed or asserted identity) Medium (Some confidence in the claimed or asserted identity) High (High confidence in the claimed or asserted identity) Very High (Very high confidence in the claimed or asserted identity) Attributname Attributwert LOA First Name Oliver High Last Name Jones High Address Station Road 7 High Post Code M6 5WG High City Salford High Address Medium Website Low Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 19

20 Identitätsanbieter zertifizieren Benutzeridentitäten Die Bewertung von Attributen hinsichtlich ihres Vertrauenslevels nehmen Identitätsanbieter vor Sie geben die Daten an den Identitätsintermediär weiter Diese Daten werden dann vom Identitätsintermediär gespeichert und verteilt Ein Identitätsintermediär hat keinen Einfluss auf die Art der Attributverifizierung durch einen Identitätsanbieter Es gibt zahlreiche Wege, Attribute mit hohem Vertrauenslevel zu gewinnen: Direkte Übertragung von Daten (z.b. Registerdaten) Bereitstellung elektronisch ausgelesener Identitätsdaten (z.b. Personalausweisdaten) Manuelle Überprüfung von Identitätsdokumenten (z.b. Überprüfung eines Führerscheins) durch ausgebildetes Personal Wiederverwendung von Attributen aus bestehenden Geschäftsbeziehungen (z.b. Zahlungsdaten) Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 20

21 Implementierung

22 Wiederholung: Föderiertes Identitätsmanagement Benutzer OAuth 2.0 UI REST API Identitätsintermediär REST API Dienstanbieter Identitätsanbieter Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 22

23 Systemüberblick Serversysteme Benutzerschnittstellen II (A) Tomcat Application Server (A.1) Identity Intermediary Reference Implementation de.mplatt.idi I (C) (D) Identity Intermediary User Interface (Virtual) U2F Token (A.2) Apache Oltu org.apache.oltu (A.3) Hibernate Persistence Framework org.hibernate IV (A.4) Java RESTful Webservice Interfaces javax.ws.rs III (B) PostgreSQL Database Server Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 23

24 Benutzeroberfläche Dienstanbieter fordern Identitätsdaten durch OAuth 2.0 Anfragen an Benutzer werden dann zur Authentifizierungsseite weitergeleitet https://localhost:8080/idi/auth?client_id=ec3ec0e5-d6b9-472c-a611-1b87f301bfdc&response_type=code&scope=read:firstname%20read:date IDI Identity Intermediary Sign-In The service provider Smith s Bikes is requesting one-time access to your personal data stored by the Identity Intermediary Service. The service provider requests the following attributes: Address Last Name First Name Address of Residence Do you want to share these personal attributes with Smith s Bikes? You will have the chance to review the attributes before making your final decision. No. Cancel Sign In. Yes. Review these attributes. Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 24

25 Benutzeroberfläche Benutzer authentifizieren sich dann beim Identitätsintermediär Authentifizierung findet mittels Hardware ( FIDO token) und Passwort statt https://localhost:8080/idi/confirm IDI Intermediary Sign-In To share data with Smith s Bikes please perform FIDO multi-factor authentication. Authenticate with your local device The authentication process can be performed in various ways depending on the vendor of the FIDO token used. Authentication normally takes place via USB or wirelessly. Enter your IDI password Password Submit Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 25

26 Benutzeroberfläche Benutzer können die angeforderten Attribute dann überprüfen Daten können auch attributweise abgewählt werden https://localhost:8080/idi/review IDI Identity Intermediary Sign-In Please review the data you are going to share with Smith s Bikes: Address Last Name First Name Address of Residence Jones Odharnait Station Road 7, Salford M6 5WG Do you want to share these personal attributes with Smith s Bikes? No. Cancel Sign In. Yes. Share these attributes. Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 26

27 Datenverschlüsselung Bestätigte Attribute (A 1..3 ) werden in einer Basisrepräsentation (R B ) und je einer separaten Repräsentation (R A1, R A2 ) pro berechtigtem Serviceprovider abgelegt Die serviceproviderspezifische Repräsentation kann nur vom jeweiligen Serviceprovider entschlüsselt werden R B R A1 R A2 A 1 I U S 1 S 2 I U S 1 S 2 I U S 1 S 2 A 2 I U S 1 S 2 I U S 1 S 2 A 3 I U S 1 S 2 Dieses Verfahren ist durch verschiedene kryptographische Verfahren auf Serverseite und Clientseite (W3C Web Cryptography API) realisiert Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 27

28 Schlussfolgerung

29 Die vorgestellte Architektur ist ein Schritt in die richtige Richtung Die Kombination eines föderierten Identitätsmanagementsystems mit dem FIDO U2F Standard hat großes Potenzial, aber der Zielkonflikt zwischen Sicherheit und Usability wird durch die zusätzlichen Hardwareanforderungen spürbar. die FIDO U2F Spezifikation ist noch nicht vollständig ausgereift. FIDO U2F Token bieten nur Signaturfunktion (fortgeschrittene kryptographische Funktionen sind nicht durch die API erreichbar). Der Erfolg des vorgestellten Ansatzes setzt ein Netzwerk von Dienstanbietern und Identitätsanbietern und eine hohe Markdurchdringung von FIDO U2F Hardware voraus Die Wahl eines geeigneten Betreibers des Identitätsintermediärsdienstes ist eine Herausforderung Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 29

30 Diskussion

31 Literaturnachweis Bonneau, J., Herley, C., Oorschot, P. C. v. and Stajano, F. The quest to replace passwords: A framework for comparative evaluation of Web authentication schemes University of Cambridge, Computer Laboratory, 2012 (UCAM-CL-TR-817) Federal Trade Commission Consumer Sentinel Network Data Book for January - December 2013 Federal Trade Commission, 2014 Harrell, E. and Langton, L. Victims of Identity Theft, 2012 U.S. Department of Justice, Office of Justice Programs, Bureau of Justice Statistics, 2013 (NCJ ) ISO/IEC Information technology Security techniques Identity proofing International Organization for Standardization, 2012 (WD 29003) Perlroth, N. Adobe Hacking Attack Was Bigger Than Previously Thought Perlroth, N. and Gelles, D. Russian Hackers Amass Over a Billion Internet Passwords Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 31

32 Whittaker, Z million LinkedIn passwords leaked online Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 32

33 Bildnachweis Piktogramme: Seiten 5, 6, 7, 8, 22: Business by Thomas Helbig from The Noun Project Passport by Hunor Csaszar from The Noun Project Identification by Stefan Spieler from The Noun Project shop by Christian Wad from The Noun Project institution by Christian Wad from The Noun Project Cloud by matthew hall from The Noun Project Seite 23: USB Flash Drive by Michael Rowe from The Noun Project Computer by Océan Bussard from The Noun Project Website by Mister Pixel from The Noun Project Fotografie Page 1: Key Exchange by Thomas Hawk is licensed under a Attribution-NonCommercial 2.0 Generic license. Based on a work at https://www.flickr.com/photos/thomashawk/ To view a copy of this license, visit https://creativecommons.org/licenses/by-nc/2.0/legalcode. Page 13: YubiKey NEO on Keychain from Used in accordance with the usage policy available online per Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe 33

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 5. Facebook, Google+ u.ä. Inhalte Historisches Relevanz Relevante Technologien Anwendungsarchitekturen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Historisches Facebook

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

EEX Kundeninformation 2009-06-04

EEX Kundeninformation 2009-06-04 EEX Kundeninformation 2009-06-04 Änderungen bei der sstellung für die monatlichen Börsentransaktionsentgelte Sehr geehrte Damen und Herren, seit Anfang des Jahres vereinheitlichen wir in mehreren Stufen

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind. Tip: Fill in only fields marked with *. You do not need to worry about the rest. Also, do not worry about the places marked with black ink. Most important is your permanent address! Tipp: Nur Felder ausfüllen,

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

COSMOS-Portal - Benutzerhandbuch

COSMOS-Portal - Benutzerhandbuch COSMOS-Portal - Benutzerhandbuch Erstellt von: Christian Reimers Version: draft1 (Nov. 2008) Inhaltsverzeichnis Erste Schritte Startseite des COSMOS Portals Registrierung Anmeldung (Log in) Reiter Home

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

23. Januar, Zürich-Oerlikon

23. Januar, Zürich-Oerlikon 23. Januar, Zürich-Oerlikon Apps und Business über die Cloud verbinden Martin Weber Senior Software Engineer / Principal Consultant Cloud Technologies Noser Engineering AG Noser Engineering Noser Engineering

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically. Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine

Mehr

Approx. 2,000 frontlist books and 18,000 backlist books; list will be updated periodically

Approx. 2,000 frontlist books and 18,000 backlist books; list will be updated periodically This checklist provides an overview of the fees and features of the e-books and some additional details. This will simplify the evaluation of the product for the consortia partners. Checklist for e-books

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

Want to have more impressions on our daily activities? Just visit our facebook homepage:

Want to have more impressions on our daily activities? Just visit our facebook homepage: Dear parents, globegarden friends and interested readers, We are glad to share our activities from last month and wish you lots of fun while looking at all we have been doing! Your team from globegarden

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr