Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Abschlussbericht

Größe: px
Ab Seite anzeigen:

Download "Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Abschlussbericht"

Transkript

1 Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Oktober 2005 Seite 1 von 143

2 Oktober 2005 Seite 2 von 143

3 Inhaltsverzeichnis 1 Zusammenfassung Einleitung Hintergrund Entstehungsgeschichte Projektziele Herausforderungen Konsortium Systemarchitektur Die Basis von SOI - LDAP und LDAP-Proxy Access Manager Identity Manager Kategorien angebundener Systeme Beliefernde Systeme SAP-HR HIS-SOS und HIS-SVA E-Learning-Systeme Stud.IP und Hyperwave Rechnerplattformen Unix Windows Infrastruktur Radius Eingebundene Dienste Kooperationsprojekte am RZ der TU Braunschweig Zentrale Benutzer-/Personen-Datenbasis Anbindung der E-Learning-Plattform Hyperwave elearning Suite an LDAP Authentifizierung mittels Kerberos Nutzung des Sun-LDAP-Proxy Kooperationsprojekte am RZ der TU Clausthal Datenmigration Benutzerauthentifizierung (login, ssh) via Projekt-Directory-Server Anbindung von Stud.IP an den SUN-Directory-Service Vorführung auf der CeBIT Kooperationsprojekt am RZ der Fachhochschule Braunschweig/Wolfenbüttel...22 Oktober 2005 Seite 3 von 143

4 5.3.1 Kurzbeschreibung des Ausbaustandes Integrative Prozesse Anbindung von HIS-SOS Anbindung von Stud.IP Anbindung von PICA Anbindung von WLAN über Radius Kooperationsprojekte am RRZN IT-Infrastruktur Server und Software Basis-Dienste Kooperationsprojekte am RZ der Universität Oldenburg Anwendungsbeispiel Niedersachsen-weite UID Passwort-Synchronisierung Web-Single-Sign-On Erste Auswirkungen Kooperationsvereinbarung Technische Universitäten Braunschweig und Clausthal Zentrale Verzeichnisdienste an der Universität Hildesheim Ausblick Betrieb Sicherheit Hochverfügbarkeit Visionen Kompetenz-Zentrum Anhang Glossar Auszug aus dem SOI-LDAP-Schema Technische Details zu Stud.IP Beispiel einer Datenschutz-Vereinbarung Vortrag Datenschutz-Tagung Goslar Vortrag ZKI-AK Verzeichnisdienste Ilmenau Demonstration auf der CeBIT 2005 am Flyer zur CeBIT Vortrag Frankfurt Campus Innovation Hamburg Oktober 2005 Seite 4 von 143

5 1 Zusammenfassung Das Projekt Konzeptentwicklung und Aufbau einer Service-orientierten Infrastruktur an den niedersächsischen Hochschulen (kurz: SOI-Projekt) ist eine Kooperation der fünf Hochschulen Technische Universität Braunschweig, Fachhochschule Braunschweig / Wolfenbüttel, Technische Universität Clausthal, Universität Hannover, Universität Oldenburg sowie der Firma Sun Microsystems GmbH und des Niedersächsischen Ministeriums für Wissenschaft und Kultur vom März Das Ziel des SOI-Projektes ist die Entwicklung eines Prototypen zur hochschulübergreifenden Nutzung lokaler Identity Management Services in Niedersachsen. Dabei können Angehörige einer Hochschule Dienste und Anwendungen einer anderen Hochschule in Anspruch nehmen, ohne sich dafür erneut registrieren zu müssen. Die Authentifizierung basiert allein auf dem heimatlichen Benutzernamen und Passwort. Der Einsatz des SOI-Prototypen in der Praxis verspricht die folgenden Vorteile. Die Vereinfachung der Benutzungsschnittstelle durch ein einziges Tupel aus Benutzername und Passwort. Die Senkung der administrativen Kosten durch Wegfall redundanter Pflege von Personendaten. Eine engere Vernetzung der Hochschulen auf technischer und administrativer Ebene, wodurch eine bessere Kooperation durch den Abbau von bürokratischen Hindernissen erreicht wird. Ein besseres Lehrangebot durch mehr Auswahl, Zugang zu Spezialthemen und Fokussierung der Lehrangebote. Effizientere Forschung durch schnelleren Zugang zu Informationen aus anderen Hochschulen. Technisch gesehen wird die Authentifizierung über das LDAP-Protokoll und ein Netzwerk von LDAP-Servern durchgeführt, das die Anfragen auf die Infrastruktur der beteiligten Hochschulen abbildet und deren Antworten bündelt und zurückgibt. Die bei der Authentifizierung verwendete UserID dient als Verteilungsschlüssel. Wird neben der UserID die Domäne der heimatlichen Hochschule angegeben (z. B. so schickt der zentrale SOI-LDAP-Server die Anfrage an die angegebene Domäne, andernfalls geht sie an die lokale Infrastruktur. Ergänzt wird dieser Mechanismus durch eine Rollen-basierte Rechteverwaltung, Web-Single- Sign-On, Provisionierungswerkzeuge und DFN-Zertifikate zum Datenschutz. Der aktuelle Prototyp basiert auf Identity Management-Lösungen der Fa. Sun Microsystems GmbH, doch können auch andere Implementationen eingebunden werden. Oktober 2005 Seite 5 von 143

6 Oktober 2005 Seite 6 von 143

7 2 Einleitung Das Niedersächsische Ministerium für Wissenschaft und Kultur (MWK) und die Sun Microsystems GmbH haben im März 2004 eine "Vereinbarung zur Konzeptentwicklung und zum Aufbau einer Service-orientierten Infrastruktur an den niedersächsischen Hochschulen" abgeschlossen. Gegenstand der Vereinbarung war die Entwicklung eines Konzepts zur hochschulübergreifenden Nutzung lokaler Identity-Management-Services in Niedersachsen. Im Rahmen eines Projekts erfolgten eine Ist-Aufnahme der vorhandenen Systeme, die Erstellung eines Feinkonzepts sowie der Aufbau eines Kompetenz- und Pilotierungszentrums. Als Projektpartner auf Seiten der Hochschulen fungierte eine Arbeitsgruppe des Landes- Arbeitskreises Niedersachsen für Informationstechnik / Hochschulrechenzentren (LANIT), dem Vertreter der Technischen Universität Braunschweig, der Fachhochschule Braunschweig/Wolfenbüttel, der Technischen Universität Clausthal, der Universität Hannover sowie der Universität Oldenburg angehörten. Für die Sun Microsystems GmbH waren Mitarbeiter aus dem Bereich Forschung und Lehre beteiligt. Personal-Ressourcen und Hardware-Ausstattung wurden von Sun kostenlos zur Verfügung gestellt. Für das MWK war das Referat 14, Informationsmanagement und elearning, beteiligt. 2.1 Hintergrund Hintergrund ist die zunehmende Bedeutung der Informations-Infrastrukturen für die Positionierung einer Hochschule sowie ein zunehmender Wettbewerbsdruck, mit modernen Formen der Wissensvermittlung und Kommunikation die Qualität der Lehr- und Lernangebote zu steigern sowie Verwaltungsabläufe zu optimieren. Alle Bereiche einer Hochschule nutzen zur Bewältigung ihrer Aufgaben in Lehre, Forschung und Entwicklung sowie ihrer administrativen Aufgaben in vielfältiger Weise die Informationstechnologie und neue Medien. Die vollständige Durchdringung dieser Aufgaben erfordert eine andere Qualität in der IT-Versorgung. In dieser Situation müssen die Hochschulen ein Gesamtkonzept entwickeln, das sowohl auf aktuelle technische Dienste als auch auf zukünftige, auf dem Einsatz neuer Medien basierende Dienste ausgerichtet ist. Dazu benötigen die Hochschulen eine Infrastruktur, die ihre heutige IT- Umgebung unterstützt und zugleich eine Plattform für die zukünftigen Web-basierten Dienste darstellt. Ziel ist es, Informationen, Daten und Applikationen für alle Anwender jederzeit, überall und auf jedem Endgerät bereit zu stellen. Oktober 2005 Seite 7 von 143

8 2.2 Entstehungsgeschichte Sun Microsystems hat ein Konzept für eine Service-orientierte IT-Infrastruktur entwickelt, das speziell auf die Problemstellungen von Hochschulen ausgerichtet ist und Lösungen für die oben genannten Schwerpunktthemen beinhaltet. Kernpunkte dieser Infrastruktur sind die Ausrichtung auf Web-Services als zukünftigem Standard für die Integration von Anwendungen und ein zentrales Identitätsmanagement, das einheitlich für eine Hochschule den Zugang zu Diensten und Informationen steuert. Hierauf setzt das Modell des Network-Identity- Managements auf, das den Zugriff auf Dienste und Informationen anderer Hochschulen erlaubt. Erste Erfahrungen mit der Umsetzung dieses Konzepts wurden im Rahmen einer seit 2002 bestehenden Kooperation mit der Fachhochschule Braunschweig/Wolfenbüttel (Center of Excellence) gesammelt. Das Konzept der Service-orientierten IT-Infrastruktur und der aktuelle Stand der Arbeiten in Wolfenbüttel wurde am in Hannover auf einem Workshop den Leitern der Hochschulrechenzentren in Niedersachsen vorgestellt. Dabei hat Sun ein gemeinsames Projekt aller niedersächsischen Hochschulen zum Aufbau einer Serviceorientierten IT-Infrastruktur vorgeschlagen, um Parallelentwicklungen zu reduzieren und Synergieeffekte zu nutzen. 2.3 Projektziele Die Realisierung eines solchen Projekts erfordert einen erheblichen Investitionsaufwand auf Seiten der Hochschulen in Personal, Hardware und Software-Lizenzen. Für eine zeitnahe Umsetzung ist zusätzliche externe Unterstützung anzusetzen. Angesichts der sehr angespannten Haushaltslage in Niedersachsen waren die erforderlichen Investitionen nicht realisierbar. Sun Microsystems und das MWK vereinbarten eine Kooperation zur Konzeptentwicklung und damit zur Förderung des Aufbaus einer Service-orientierten IT-Infrastruktur an niedersächsischen Hochschulen. Diese hatte folgende Ziele: Definition eines einheitlichen Identitätsmanagement-Konzepts, das als Basis für eine Service-orientierte IT-Infrastruktur dienen soll Definition eines gemeinsamen Kerns für ein Datenmodell (Schema), den damit verbundenen Prozessen und ein Rollenkonzept Entwicklung von Best-Practice -Konzepten Aufbau eines Support-Netzwerks 2.4 Herausforderungen Das zukünftige Identitätsmanagement und die dafür erforderliche Infrastruktur an einer Hochschule ist auf der Basis hoch-integrierter und hoch-verfügbare Dienste zu etablieren. Die wesentlichen Funktionen in den unterschiedlichen Bereichen wie Forschung, Lehre und Verwaltung müssen stärker ineinander greifen. Portale, administrative Systeme, Lernmanagement-Plattformen, Content-Management-Systeme, Bibliotheks-Verwaltungssysteme und digitale Bibliotheken müssen miteinander vernetzt werden, um Oktober 2005 Seite 8 von 143

9 einen identischen Service-Level innerhalb und außerhalb des Campus bieten zu können, qualitativ hochwertige und wettbewerbsfähige Dienste auch im Vergleich zu anderen Hochschulen bereit stellen zu können. Portale und E-Learning-Angebote bringen eine Universität in eine Rolle, die mit einem E- Commerce-Anbieter vergleichbar ist. Eine Verfügbarkeit "rund um die Uhr" wird nicht nur innerhalb, sondern in besonderem Maße auch außerhalb der Hochschule (Studentenwohnheim, "virtueller" Student, Gastwissenschaftler, eigener Wissenschaftler auf Reisen und im Ausland) als selbstverständlich angesehen und gefordert werden. Die Themen Erreichbarkeit, Sicherheit, Interoperabilität, Skalierbarkeit und Performance werden zu wichtigen Kriterien für die IT- Infrastruktur. Oktober 2005 Seite 9 von 143

10 Oktober 2005 Seite 10 von 143

11 3 Konsortium Das SOI-Konsortium besteht aus fünf Hochschul-Pilotpartnern, der Firma Sun MicroSystems GmbH und dem Niedersächsischen Ministerium für Wissenschaft und Kultur. Adressen der Vertreter des Konsortiums Technische Universität Braunschweig Rechenzentrum Dr. Wolfgang Busch Hans-Sommer-Str Braunschweig Fachhochschule Braunschweig / Wolfenbüttel Rechenzentrum Dipl.-Ing. Peter Franke Salzdahlumer Straße 46/ Wolfenbüttel Technische Universität Clausthal Rechenzentrum Dr. Gerald Lange Erzstraße Clausthal-Zellerfeld Universität Hannover Regionales Rechenzentrum für Niedersachsen PD Dr. Steffen Schulze-Kremer Schlosswender Straße Hannover Universität Oldenburg Rechenzentrum PD Dr. Jürgen Sauer Escherweg Oldenburg Sun Microsystems GmbH Client Services Dr. Ina Schiering Eiffestrasse Hamburg Niedersächsisches Ministerium für Wissenschaft und Kultur Dr. Ewald Brahms Leibnizufer Hannover Oktober 2005 Seite 11 von 143

12 Oktober 2005 Seite 12 von 143

13 4 Systemarchitektur 4.1 Die Basis von SOI - LDAP und LDAP-Proxy Der Kern von SOI besteht aus den LDAP-Servern der jeweiligen Standorte und einem zentralen LDAP-Proxy. Die LDAP-Server dienen in erster Linie zur Speicherung von lokalen Benutzerdaten und halten zudem Konfigurationsdaten anderer Server-Produkte vor. Neben den reinen Benutzerdaten sind im LDAP-Server auch Berechtigungsprofile auf Basis von Rollen abgelegt. Die Authentifizierung von Benutzern innerhalb von SOI erfolgt grundsätzlich gegen den LDAP- Proxy, der die Anfrage je nach Zuständigkeit an die LDAP-Server verteilt. Dabei orientiert sich der LDAP-Proxy an Nutzerkennungen (UID) der Form Die Authentifizierung erfolgt grundsätzlich gegen den LDAP-Server der Heimat-Hochschule des Benutzers. Zur Erhöhung der Dienstverfügbarkeit wird der LDAP-Proxy von einem Watchdog-Prozess überwacht. Zudem ist für andere Server der lokale LDAP-Server als Fail-Over-Instanz konfiguriert. Um unnötiges Routing von Authentifizierungsvorgängen über den zentralen Proxy zu vermeiden, wurde auch der Einsatz von lokalen LDAP-Proxies an den einzelnen Standorten mit Erfolg getestet. In diesem Fall läuft die Authentifizierung erst einmal über den lokalen LDAP-Proxy, der die Anfrage je nach Form der UID direkt an den lokalen LDAP-Server schickt ("Hans.Norden") oder an den LDAP-Proxy eines anderen Standortes sendet 4.2 Access Manager Der Sun Java System Access Manager erweitert klassische LDAP-Rollen um Mechanismen zur Vererbung und vereinfacht so die Verwaltung von Berechtigungsinformationen. Um die Berechtigung von Benutzern für bestimmte Dienste zu steuern, fragen die betreffenden Applikationen bei der Authentifizierung spezielle, dienstspezifische Indikatorattribute im LDAP- Server ab. Diese Indikatorattribute werden über Rollen an die Benutzer vererbt, müssen also nicht für jeden einzelnen Benutzer verwaltet werden. Eine weitere für SOI wichtige Funktion ist die des Web Single Sign On (SSO), die einem Benutzer beim Zugang mittels Web-Browser nur eingangs eine einmalige Authentifizierung abverlangt. Diese Funktion kann nicht nur an einem Hochschulstandort, sondern auch übergreifend genutzt werden. Bei übergreifendem SSO wird die Security Assertion Markup Language (SAML) als offener Standard genutzt, der auch die Interaktion mit den Produkten anderer Hersteller erlaubt. Oktober 2005 Seite 13 von 143

14 4.3 Identity Manager Die automatische und manuelle Provisionierung von Benutzerdaten obliegt dem Sun Java System Identity Manager. Mit seiner Hilfe lassen sich Benutzerdaten automatisch von beliefernden Systemen wie z.b. SAP oder HIS an andere Systeme oder Applikationen verteilen. Dies betrifft sowohl die Neuanlage als auch die Aktualisierung von Benutzerinformationen. Im Rahmen von SOI verteilt der Identity Manager Benutzerdaten in erster Linie an den lokalen LDAP-Server des Standortes. Je nach Standort ist auch die Replikation dieser Daten an Windows-Systeme bzw. das Bibliotheks-System PICA sinnvoll. Denkbar wäre auch die Belieferung weiterer, spezialisierter und noch nicht integrierter LDAP-Server. Die Web-Oberfläche des Identity Managers ist der Zugangspunkt für die Selbst- Verwaltungsfunktionen, die den Benutzern zur Verfügung stehen. Insbesondere die Verwaltung des oder der Passworte erfolgt auf diesem Weg. Der Identity Manager aktualisiert nach einer Änderung des Passwortes die Accounts des Benutzers auf allen relevanten Systemen. Analog wird mit anderen Benutzerdaten verfahren. Mit Windows besteht zudem die Option der bi-direktionalen Passwort-Synchronisation. 4.4 Kategorien angebundener Systeme Bei der Betrachtung der für SOI-Anbindung ausgewählten Systeme und Applikationen lassen sich drei Kategorien unterscheiden: Applikationen/Systeme mit LDAP-Authentifizierung (E-Learning, Radius, Unix) Applikationen/Systeme mit Web-SSO-Befähigung (Sun Java System Access Manager) Applikationen/Systeme mit Bedarf für eigene Benutzer-DB (PICA, Windows) Systeme mit Befähigung für LDAP-Authentifizierung können relativ einfach durch Konfiguration angebunden werden. Ist dies nicht gegeben, liegt meist die Beschränkung auf eine eigene Benutzer-Datenbank vor, gegen die auch authentifiziert wird. Systeme dieser Kategorie müssen mit redundanten Daten versorgt werden. Die Einbindung in Web-SSO-Szenarien erfordert häufig geringfügige Modifikationen im Bereich des Applikations-Login. 4.5 Beliefernde Systeme SAP-HR Der Identity Manager verfügt über einen Adapter zu SAP-HR. Über diesen Adapter kann derzeit nur gelesen werden. Prinzipiell ist über den ebenfalls vorhandenen generischen SAP-Adapter auch das Schreiben auf SAP-Tabellen möglich. Mangels eines zugänglichen SAP-HR-Systems an den Hochschulen konnte der Adapter für SOI noch nicht genutzt werden HIS-SOS und HIS-SVA Oktober 2005 Seite 14 von 143

15 Für SOI wurde ein Adapter für die HIS-Staging-Tabellen implementiert. Mit seiner Hilfe können von HIS gemeldete Änderungen am Datenbestand automatisch an den Identity Manager übertragen werden. Dies dient sowohl der Automatisierung und damit der Vereinfachung der Datenübernahme zum Semesterbeginn als auch der nachfolgenden Aktualisierung einzelner Benutzerdatensätze. Die HIS-Staging-Tabellen werden von HIS-SOS und HIS-SVA beliefert. Derzeit erlaubt die Implementierung der HIS-Staging-Tabellen nur das Lesen von HIS bereitgestellter Daten. Mangels eines zugänglichen HIS-Systems an den Hochschulen konnte der Adapter für SOI noch nicht genutzt werden. Eine Simulation der HIS-Staging-Tabellen ist aber in SOI in Betrieb. 4.6 E-Learning-Systeme Stud.IP und Hyperwave Test-Instanzen von Stud.IP und Hyperwave sind im Rahmen des SOI-Projektes für LDAP- Authentifizierung konfiguriert. Die Authentifizierung läuft in beiden Fällen über den LDAP-Proxy und gibt damit auch Angehörigen anderer Hochschulen die Möglichkeit sich mit ihrer niedersachsenweiten UID und ihrem einheitlichen Passwort bei diesen Applikationen anzumelden. 4.7 Rechnerplattformen Unix Unix-Systeme können gemäß der SOI-Architektur auf zwei Wegen angebunden werden. Die Verwendung von Pluggable Authentication Modules (PAMs) erlaubt die Authentifizierung von Benutzern gegen einen LDAP-Server. Im Rahmen von SOI arbeitet PAM mit dem LDAP-Modul unter Solaris 10 gegen den LDAP-Proxy und ermöglicht so den Rechnerzugang für Angehörige anderer Hochschulen. Alternativ können mit Hilfe des Identity Managers auch dedizierte Accounts auf den Rechnern administriert werden. Mischformen beider Ansätze sind konfigurierbar Windows Der Identity Manager kann Accounts in Windows Domains verwalten. Dazu ist die Installation einer DLL auf einem beliebigen Rechner der Domäne erforderlich. Mit Windows besteht die Möglichkeit einer bi-direktionalen Passwort-Synchronisation. Ändert ein Benutzer sein Passwort auf Windows, so wird das neue Passwort an den Identity Manager geschickt und auf alle Systeme und Applikationen, die dem Benutzer zugeordnet sind, verteilt. 4.8 Infrastruktur Radius Oktober 2005 Seite 15 von 143

16 Der Zugang zu Internet und WLAN wird an den meisten Hochschulen über Radius-Server geregelt. Radius-Server sind im Allgemeinen zur Authentifizierung gegen LDAP in der Lage. Weiterhin können Radius-Server UIDs der für SOI verwendeten Form erkennen und entsprechende Verarbeitungsschritte einleiten. Für SOI wird ein Radius-Server zur Authentifizierung gegen den LDAP-Proxy konfiguriert. Andere Radius-Server erkennen die zu SOI gehörigen UIDs und leiten die entsprechenden Anfragen an diesen Radius weiter. Damit ist auch der Zugang zu Internet und WLAN für Angehörige anderer Hochschulen im Rahmen des SOI-Konzeptes möglich. Oktober 2005 Seite 16 von 143

17 5 Eingebundene Dienste 5.1 Kooperationsprojekte am RZ der TU Braunschweig Das Rechenzentrum der TU Braunschweig hatte zu Beginn zwei Themen für das SOI-Projekt angemeldet, für die gerade lokale Lösungen in Arbeit waren. Zum Einen sollte die Benutzerverwaltung für die in Braunschweig etablierte E-Learning-Plattform (Hyperwave elearning-suite) auf LDAP umgestellt werden. Zum Anderen stand eine modernere Zugangskontrolle zum WLAN-Netz der TU Braunschweig auf der Basis des 802.1x-Protokolls an, ebenfalls auf der Basis einer zentralen Benutzerverwaltung über LDAP. In beiden Fällen sollte die Authentifizierung über einen abgesetzten zentralen Server mittels Kerberos (Version 5) erfolgen. Im Verlaufe des Projektes wurde das WLAN-Projekt infolge einer Verschiebung der Prioritäten zurück gestellt. Stattdessen ergaben sich zwei andere verwandte Fragestellungen, und zwar die Zugangskontrolle zu Lehrmaterialien für den Fachbereich Architektur (Bilddatenbank) bzw. die Nutzung der LDAP-Schnittstelle des Lern-Management-Systems Stud.IP für den Fachbereich Maschinenbau. In beiden Fällen sollte die Benutzerverwaltung über LDAP realisiert und durch eine Authentifizierung mittels Kerberos 5 ergänzt werden. Im gegebenen Zeitrahmen konnte das zuerst genannte Projekt fertig gestellt werden. Es hat allerdings nur lokale Bedeutung in Braunschweig und wird hier nicht weiter beschrieben. Die beigefügte Konfigurationsskizze enthält alle ins Auge gefassten Projekt-Themen Zentrale Benutzer-/Personen-Datenbasis Das Rechenzentrum verfügt über eine zentrale Personen-Datenbank für die TU Braunschweig. Sie entstand im Wesentlichen aus einer Initiative aus der Zeit vor Ziel war u.a., die Benutzerverwaltung für die zentrale Datenverarbeitung am damals vorhandenen Mainframe adäquat zu strukturieren. Die zugehörige Datenbasis besteht mit nur geringen Ergänzungen und Erneuerungen fort und dient auch heute noch der Verwaltung von Benutzern am Universitätsnetz (u.a. Nutzer an zentralen UNIX-Systemen und in Ausbildungspools, Autoren im Webauftritt,...). Sie besteht aus selbst konfigurierten Relationen in einer Oracle-Datenbank (derzeit Version 9i) und wird mit einem Set selbst erstellter Programme und Skripts mit Sequenzen entsprechender SQL-Kommandos gepflegt. Die zugehörigen Personendaten erhält das Rechenzentrum auf Datenträgern und in größeren Zeitabständen vom Immatrikulationsamt (Studierende) bzw. von der Personalabteilung der Verwaltung (Mitarbeiter auf Haushaltsstellen). Der Bestand umfasst daher nicht alle Mitglieder der Universität. Es fehlen z.b. Drittmittel-Angestellte und Gastdozenten. Entsprechende Ergänzungen erhält das RZ vielfach von den Betroffenen selbst. Die zugehörigen - Adressen erzeugt das Rechenzentrum zu jedem registrierten Benutzer in Eigenregie und stellt entsprechende Mailboxen bereit. Die dienstlichen Telefonnummern der Mitarbeiter sind leider nicht mehr auf dem neuesten Stand, da die Telefonzentrale diese seit einigen Jahren nicht mehr ausliefern kann. Die Aktualität wird auf der Basis eines veralteten Bestands und von Benutzern selbst gemeldeten Änderungen halbwegs aufrecht erhalten. Eine für Mitglieder der TU Oktober 2005 Seite 17 von 143

18 Braunschweig verfügbare Personensuche liefert die zugehörigen Kontaktdaten und ermöglicht zugleich die Aktualisierung durch "Zuruf". Das Rechenzentrum ist darauf angewiesen, in wesentlichen Teilen die Datenerfassung und -pflege der Personendaten zu leisten. Darin besteht ein wesentliches Defizit. Es leidet die Aktualität der Daten, und es mindert die Qualität der angebotenen Dienste. Die Personendaten der Universität werden in großen Teilen bereits zentral eingegeben und gepflegt, müssen aber um die Personengruppen vervollständigt werden, die bisher an anderer Stelle registriert werden. Ferner muss dafür gesorgt werden, dass diese Daten für eine lange Reihe weiterer Dienste (Mehrwert) zur Verfügung gestellt werden. Dazu ist es erforderlich, die Personendaten aus den verschiedenen in der Verwaltung üblicherweise benutzten Systemen (HIS, SAP, Pica,...) auszulesen und auf öffentlich zugänglichen Servern in standardisierten Datenformaten (LDAP) zugänglich zu machen. Die zugehörigen Schnittstellenprogramme standen dem Projekt in Braunschweig nicht zur Verfügung (vergl. SUN Identity-Manager und Konnektoren zu den Verwaltungsdatenbanken in der Konfigurationsskizze). Stattdessen hat das Rechenzentrum entsprechende LDAP-Server aus den Personendaten der RZ-Datenbank generiert und bereit gestellt Anbindung der E-Learning-Plattform Hyperwave elearning Suite an LDAP Die Hyperwave elearning Suite (ELS) wurde vor einigen Jahren installiert und in Betrieb genommen. Im Rahmen des ELAN-Projektes etablierten sich in den Jahren 2003 und 2004 auch Kurse der Universität Hannover auf der ELS. Dabei stand üblicherweise zunächst die Präsentation der Inhalte im Vordergrund. Die Benutzer (Studierende bzw. Autoren/Tutoren) wurden sukzessive lokal in die ELS eingepflegt. Nach Überwindung der ersten Handhabungsschwierigkeiten (und massiver Probleme mit dem System) stellte sich sehr schnell heraus, dass die lokale Benutzerverwaltung für mehr als Teilnehmer einen deutlichen Mehraufwand an Administration erforderte. Da zumindest die Braunschweiger Teilnehmer nahezu vollständig im Rechenzentrum registriert sind, lag es nahe, die in der ELS vorhandene LDAP-Schnittstelle zu nutzen. Trotz deutlicher Defizite in der zugehörigen Dokumentation konnte in mehrwöchiger Arbeit und mit massiver Unterstützung der Firma Hyperwave die gesamte Anbindung an den Verzeichnisdienst realisiert werden. Das LDAP Schema selbst ist sehr einfach gehalten, um jegliche Fehlerquellen auszuschließen. Die entsprechende LDAP-Datenbank wird automatisiert aus der RZ-Datenbank generiert und auf einem OpenLDAP-Server bereit gestellt. Die Authentifizierung erfolgt extern über einen Kerberos-Server. Die Teilnehmer an der Universität Hannover bleiben zunächst weiterhin lokal in der ELS registriert. Neue Braunschweiger Teilnehmer an Kursen können sich seit Mai 2005 nur noch mit ihrer im Rechenzentrum vorhandenen Benutzerkennung für Kurse registrieren. Die Altbestände an lokalen Benutzerkennungen sollen im Verlaufe der Zeit durch Abmelden aller Kursteilnehmer und Neu-Registrierung entfernt werden. Als geeignete Zeitpunkte dafür sind die Semesterwechsel ins Auge gefasst. Oktober 2005 Seite 18 von 143

19 5.1.3 Authentifizierung mittels Kerberos 5 Schon seit einiger Zeit hat das Rechenzentrum testweise einen Authentifizierungs-Server mit Kerberos Version 5 aufgesetzt. Langfristig soll die Authentifizierung von Benutzern aller Services im Universitätsnetz über einen entsprechenden zentralen Dienst erfolgen. Derzeit stellt das Andrew File System (AFS) in Ansätzen eine solche zentrale Authentifizierungs-Instanz zur Verfügung (entspricht Kerberos Version 4). Passwort-Änderungen werden hier vorgenommen. Der Kerberos 5-Server wird in regelmäßigem Abstand (mehrmals täglich) entsprechend aktualisiert. Die ersten Dienste, die mittels Kerberos 5 authentifizieren, sind die LDAP-Server für die Hyperwave elearning Suite sowie für die Zugangskontrolle zur Architektur-Bilddatenbank Nutzung des Sun-LDAP-Proxy Im Rahmen des Proof of Concept ist verifiziert, dass der LDAP-Proxy auf einer von Sun für das Projekt zur Verfügung gestellten Maschinen am RRZN der Universität Hannover im Zusammenhang mit der Hyperwave elearning Suite funktioniert. Bis auf Weiteres ist diese Maschine in der ELS als zugehöriger LDAP-Server konfiguriert. Der LDAP-Proxy seinerseits leitet Authentifizierungs-Anfragen an den realen LDAP-Server in Braunschweig weiter. Abbildung 1: Identity-Management am Rechenzentrum der TU Braunschweig Wünschenswert wäre ein zusätzlicher lokaler LDAP-Server für die Hannoveraner Teilnehmer an Kursen der ELS. Zum Einen entfiele die lokale Benutzerverwaltung für diesen Personenkreis. Zum Anderen könnte der zentrale LDAP-Proxy Authentifizierungs-Anfragen je nach Herkunft der Teilnehmer an den zugehörigen lokalen LDAP-Server weiter leiten. Oktober 2005 Seite 19 von 143

20 5.2 Kooperationsprojekte am RZ der TU Clausthal Das RZ betreibt für die TU Clausthal einen OpenLDAP Directory-Server, dessen primäre Aufgabe es ist, die Benutzerauthentifizierung an der Lernplattform Stud.IP zu gewährleisten. Die Benutzerdaten integrieren in sich die NIS-Login-Information (/etc/password), die RZ-Benutzer- DB, eine aktuelle Personal- bzw. Matrikelnummerliste sowie das offizielle Telefon- bzw. verzeichnis. Diese Datenbestände werden mittels eines Softwareagenten mit dem NIS- Dienst synchronisiert und mit Verwaltungsdaten (Kidikap, HIS) einmal pro Semester provisioniert. Der Server soll in Kürze die NIS-basierte Authentifizierung für UNIX-Rechner, sowie das offizielle interne Telefon- bzw. verzeichnis (LDAP-LDAP) bedienen. Von diesem Hintergrund aus wurden vom Projektpartner TU Clausthal folgende Teilaufgaben behandelt: die Datenmigration des bestehenden Verzeichnisses in das Projektverzeichnis Benutzer-Authentifizierung (login, ssh,..) von Windows- bzw. Unix-Rechnern aus Authentifizierung der Stud.IP-Benutzer Datenmigration Der (bezüglich uid-passwortdirektiven) Richtlinien-konforme Teil vom Produktionsverzeichnis wurde migriert; beim Rest hat man die Daten den Direktiven oder umgekehrt anpassen können. Directory-Provisionierung mit aktuellen HIS-Studenten-Stammdaten mittels einer.csv-datei als die einfachste Form einer Provisionierung durch HIS-staging-Tabellen wurde durchgeführt Benutzerauthentifizierung (login, ssh) via Projekt-Directory-Server Vorbemerkt sei, dass im RZ die Profile eines Benutzers unter Windows bzw. Unix bis auf das Passwort identisch sind. Schon deshalb wurde das Szenario einer einheitlichen uid, sowie eines (synchronisierten) Benutzerpasswortes sowohl für Windows- wie auch für Unix-Rechner durchexerziert: Der Server-seitige Part wird vom Ressource Adapter für MS Active Directory besorgt. Auf einem Windows 2003 Server (Domänen-Controller zum Testbetrieb) wurde die Client- Software des Sun IDM installiert. Hier musste man wiederum IDM-Passwortrichtlinien verschärfen oder die Passwortkomplexitätsprüfung auf dem Windows-System abschalten oder auch manuell ausreichend komplexe Passwörter vergeben um die Authentifizierung durchzuführen. Der Abgleich von Windows-Passwortänderungen auf dem IDM wurde nach Bereinigung der Installationsprozedur erfolgreich getestet. Auf der Unix-Seite ist die Installation und Konfiguration der PAM-Module, so wie sie im Web z.b. in nss_ldap-howtos beschrieben wird, die Voraussetzung. FreeBSD-, sowie Solaris10-Klienten wurden getestet. Eine Window<->Unix-Passwortkonvertierung ist prinzipiell undurchführbar. Deshalb sind die Passwörter den verschiedenen System erst dann gleich, nachdem der Benutzer sein Passwort neu gesetzt hat. Oktober 2005 Seite 20 von 143

Serviceorientierte IT-Infrastruktur

Serviceorientierte IT-Infrastruktur Serviceorientierte IT-Infrastruktur Entwicklungen an der Fachhochschule Braunschweig/Wolfenbüttel P. Franke, Leiter des s Wolfenbüttel, 03.06.2003 Zentrale Einrichtung für Multimedia, Informationsverarbeitung

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

3 Informationen zu Ihrem Account

3 Informationen zu Ihrem Account 3 Informationen zu Ihrem Account 3.1 Allgemeines zum Account Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Weitere 3 Monate nach

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur

Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur Reinhard Obendorf Systemtechnik, RRZN Universität Hannover ZKI-Arbeitstreffen Zentrale Verzeichnisdienste Ilmenau, 15. - 16. Dez. 2004

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen. Christian Lambertz, Stabsstelle DV

Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen. Christian Lambertz, Stabsstelle DV Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen Christian Lambertz, Stabsstelle DV Seite 1 Selbstbedienungsfunktionen für Studierende Woran denken wir dabei in Göttingen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Identity Management an der Universität Bielefeld. - Statusbericht -

Identity Management an der Universität Bielefeld. - Statusbericht - Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken!

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken! Identity-Management in den Hamburger Hochschulen...... und ihren Bibliotheken! Dr. Stefan Gradmann Universität Hamburg / Regionales Rechenzentrum stefan.gradmann@rrz.uni-hamburg.de www.rrz.uni-hamburg.de/rrz/s.gradmann

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Die egovernmentstrategie der Stadt Dortmund. - die Entwicklung von domap als Portal zum Bürger

Die egovernmentstrategie der Stadt Dortmund. - die Entwicklung von domap als Portal zum Bürger Die egovernmentstrategie der Stadt Dortmund - die Entwicklung von domap als Portal zum Bürger egovernmentstartegie Stadt Dortmund Informationen zur Stadt Dortmund EDV Entwicklung in der Stadt Dortmund

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Wegweiser zum IT Servicezentrum mit HIS-Portal. Brigitte Rosebrock, ITS

Wegweiser zum IT Servicezentrum mit HIS-Portal. Brigitte Rosebrock, ITS Wegweiser zum IT Servicezentrum mit HIS-Portal Brigitte Rosebrock, ITS Dienste des IT-Servicezentrums Web Informationen, Bibliothek, Accountverwaltung Zugangsdienste VPN (WLAN und Festnetz) E-Learning

Mehr

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Datenbank-Inhalte von extern aufrufen

Datenbank-Inhalte von extern aufrufen HSHL How-To Datenbank-Inhalte von extern aufrufen Liebe Studierende, zum Wintersemester 2013/14 haben wir eine nachhaltige Möglichkeit geschaffen, hochschulnetz gebundene Inhalte über das Campus Portal

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Meta Directory als sicheres und zentrales Kommunikationsverzeichnis für das Land Baden-Württemberg

Meta Directory als sicheres und zentrales Kommunikationsverzeichnis für das Land Baden-Württemberg Meta Directory als sicheres und zentrales Kommunikationsverzeichnis für das Land Baden-Württemberg Rolf Häcker, Martin König Zentrum für Kommunikationstechnik und Datenverarbeitung Baden-Württemberg Zusammenfassung

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr