Diplomarbeit. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik. von Vadim Wolter
|
|
- Rudolf Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Diplomarbeit Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource Adapters für Sun Identity Manager zur Unterstützung von Alcatel OmniVista 4760 von Vadim Wolter Matrikelnummer: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke Köln, Februar 2006
2 2 Inhaltsverzeichnis 1 Einleitung Fragestellungen und Ziele Aufbau der Arbeit Identity Management-Markt Marktanalyse Lösungsanbieter Theoretische Grundlagen Digitale Identität Identity Management Identity Management-Technologien Provisioning Password Management Sicherheit Authentifizierung Kerberos Biometrie Smartcards Simple Authentication and Security Layer X Public Key Infrastructure Digitale Signatur und Zertifikat Single Sign-On Radio Frequency Identification Kryptografie Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Hash-Verfahren Federated Identity Management Verzeichnisdienste X Lightweight Directory Access Protocol... 56
3 Netware Directory Services Active Directory Meta Directory-Dienste Virtuelle Verzeichnisdienste Web Services Service Oriented Architecture Simple Object Access Protocol Web Services Description Language Universal Description, Descovery Integration Security Assertions Markup Language Projekt Projekt-Komponenten Sun Java System Identity Manager Alcatel OmniVista Resource Adapter Projekt-Beschreibung Zielsetzung Zielgruppe Abgrenzung der Aufgabenstellung Verwendete Systeme Programmiersprache Webserver Datenbankserver Schnittstellen-Protokoll Virtual Machine Sonstige Tools Projekt-Realisierung System-Analyse Diagramm-Entwurf Resource Adapter-Implementierung Wizard-Aufbau Implementierung der Adapter-Klasse Implementierung der Domänen-Eigenschaft Tests
4 Test-Protokoll Zusammenfassung Literaturverzeichnis Anhang: Inhalt der CD-ROM Erklärung
5 5 Abbildungsverzeichnis 2.1 ITK-Marktstruktur Deutschland Wie Analysten den Markt Identity Management sehen Schalenmodell der digitalen Identität Identity Management das Grundproblem Identity Management die Ausgangssituation Identity Management-Lösung Ziele des Identity Managements Provisioning-Komponenten Kerberos Typische Architektur & Speichergrößen von Mikroprozessorkarten Public Key Infrastructure Hierarchie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Federated Identity Management X.500-Verzeichnis, Benutzerinteraktion Directory Information Tree Domain Tree Meta Directory Web Services Interaktion Service Oriented Architecture - Web Services at Work Projekt-Komponenten und deren Beziehungen Identity Manager Physical Architecture Verwendete Systemumgebung Java-Compilierung und -Plattformunabhängigkeit Klassendiagramm... 94
6 6 Tabellenverzeichnis 2.1 Identity Management-Lösungsanbieter Akquisitionen auf dem Identity Management-Markt Identity Management Segment-Spezialisten Provisioning Einsparungspotentiale Signatur-Arten Bekannte symmetrische Verschlüsselungsalgorithmen Bekannte asymmetrische Algorithmen Bekannte Fingerprinting-Verfahren Verzeichnisoperationen von X Die wichtigsten Funktionen von OmniVista Ressourcen, die von Sun Identity Manager unterstützt werden Verzeichnisstruktur von Tomcat JNDI-Klassen, die bei der Implementierung verwendet werden Liste von technischen Werkzeugen, die beim Projekt eingesetzt werden Verbindungsdaten für den OmniVista LDAP-Server Erläuterung zum Klassendiagramm Äquivalenz zwischen drei Attributsformen Liste von Methoden aus der Adapter-Klasse Äquivalenz von Adapter-Methoden zu Identity Manager-Operationen Einsparungspotentiale durch effizientes Identity Management...112
7 7 1 Einleitung 1.1 Fragestellungen und Ziele Identity Management stellt einen wesentlichen Teilbereich der Informations- Technologie dar und bietet aussichtsreiche Perspektiven für Unternehmen, die sich mit Verwaltung und Administration von digitalen Identitäten beschäftigen möchten. Fragen, die im Rahmen dieser Arbeit beantwortet werden sollen, sind: - Welche Treibfaktoren sorgen für die Entwicklung des Identity Managements? - Wie hoch ist die Komplexität des Identity Managements? - Wie effizient wird die Administration von digitalen Identitäten durch Einführung eines zentralisierten und einheitlichen Identity Managements? - Was sind die Bestandteile des Identity Managements? - Inwieweit werden Identity Management-Lösungen heutzutage angewendet? - Welche Aussichten und zukünftige Entwicklungen sind für Identity Management zu erwarten? Neben all diesen Fragen werden einzelne Technologien aus verschiedenen Identity Management-Segmenten auf Vor- und Nachteile analysiert, sowie unterschiedliche Identity Management-Lösungen untereinander verglichen. Schwerpunkt der Technologien-Analyse liegt bei folgenden Identity Management-Segmenten: Sicherheit, Verzeichnisdienste und Web Services. Dabei wird das Segment Sicherheit in zwei Teilbereiche unterteilt: Authentifizierung und Kryptografie. Die weiteren an Verzeichnisdiensten naheliegenden Themen sind Meta Directory- und virtuelle Verzeichnisdienste. Außerdem werden einige Technologien aus Provisioning, Password Management und Federated Identity Management näher betrachtet. Das weitere Ziel dieser Arbeit besteht in der Untersuchung des Identity Management-Marktes, Analyse des Marktwandels, Berechnung des Marktanteils am gesamten Informations- und Telekommunikationsmarkt und Ermittlung des Marktwachstums. Außerdem soll festgestellt werden, wie die Tendenz bei der Entwicklung des Identity Management-Marktes aussieht. Zusätzlich werden die
8 8 Anbieter für Identity Management-Lösungen behandelt. Die wichtigsten Fragen dabei sind: - Welche Lösungsanbieter sind auf dem Identity Management-Markt vertreten? - Welche Anbieter sind die Führenden (Key Player)? - Welche Perspektiven bieten sich für kleinere Anbieter? Ein weiterer wichtiger Bestandteil dieser Arbeit ist ein Projekt, das im Auftrag der Firma Sun Microsystems durchgeführt wird. Das Projekt besteht darin, einen Resource Adapter (Connector) für den Sun Identity Manager zu implementieren, um eine Anbindung zur Telekommunikations-Verwaltungsplattform Alcatel OmniVista 4760 als Zielsystem zu ermöglichen. Eine der Teilaufgaben des Projekts ist die Analyse von Systemen, die zum Laufen gebracht werden sollen. Als wichtige Voraussetzung für die Erfüllung des Projektziels ist die Integration des neuen Resource Adapters in Sun Identity Manager zu sehen. Zum Abschluss des Projekts soll die originale Datenstruktur aus Telefondatenbank der Fachhochschule Köln in OmniVista 4760 übertragen werden. Danach werden sinnvolle Testfälle überlegt und beim Testen systematisch durchgegangen. 1.2 Aufbau der Arbeit Die Arbeit wird in sechs Kapitel unterteilt. Während Kapitel 1 einem Einstieg dient und Kapitel 6 eine Zusammenfassung beinhaltet, beschreiben Kapitel 2-5 eigentliche Kernthemen dieser Arbeit. In Kapitel 2 wird der Identity Management-Markt untersucht. Im Rahmen der Marktanalyse werden das Wachstum ermittelt und der Marktanteil des Identity Managements am gesamten Markt für Software-Produkte errechnet. Desweiteren werden Lösungsanbieter aufgelistet und nach deren Größe und Marktanteil verschiedenen Kategorien zugeordnet. Kapitel 3 beinhaltet theoretische Grundlagen zum Thema Identity Management. Als Kernelemente werden dabei digitale Identitäten und das Identity Management als solches beschrieben.
9 9 In Kapitel 4 wird auf folgende Identity Management-Segmente näher eingegangen: - Provisioning - Password Management - Sicherheit (Authentifizierung und Kryptografie) - Federated Identity Management - Verzeichnisdienste, Meta Directory- und virtuelle Verzeichnisdienste - Web Services Einzelne Technologien dieser Segmente werden analysiert und miteinander verglichen. In Kapitel 5 wird der Ablauf des Projekts beschrieben. Die im Rahmen dieses Projekts realisierten Ansätze der objektorientierten Programmierung werden ausführlich behandelt. Im Anhang dieser Arbeit wird eine CD-ROM beigefügt. Darauf findet man den Quellcode der implementierten Java-Klassen inklusive der Dokumentation und einer Sammlung aus elektronischen Literaturquellen, die während der gesamten Arbeit verwendet worden sind.
10 10 2 Identity Management-Markt 2.1 Marktanalyse Eine Vielzahl von Identity Management-Technologien, die sich oft in mehreren Teilbereichen überlappen, machen den Überblick über Identity Management-Markt ziemlich komplex. Viele Anbieter versuchen die Definition des Identity Managements ihren Lösungen anzupassen, was den Überblick zusätzlich erschwert. Es gibt Produkte mit unterschiedlicher Funktionalität am Markt, die jedoch unter dem gleichen Begriff angeboten werden. Außerdem sind viele Lösungsanbieter noch relativ neu, oder die kleineren Unternehmen werden von größeren übernommen, so dass der Identity Management-Markt von großer Dynamik geprägt ist. Das ist der Grund dafür, dass die Zahlen-Angaben verschiedener Marktforschungsunternehmen manchmal weit auseinander gehen. Für das Jahr 2002 ist von IDC-Analysten im westeuropäischen Identity Management-Markt ein Umsatz in Höhe von 170 Millionen US Dollar festgestellt worden 1. Wie die weiter unten folgenden Berechnungen zeigen, ist dies nur ein kleiner Anteil am gesamten Markt für Informations- und Telekommunikations- Technologie (ITK). Im ITK-Segment des westeuropäischen Marktes ist für das Jahr 2002 insgesamt ein Umsatz in Höhe von 641 Milliarden Dollar erzielt worden 2. Davon gehören ungefähr 11% des Marktanteils dem Software-Bereich, zu dem auch Identity Management zählt (siehe Abbildung 2.1). 11% entsprechen 70,51 Milliarden Dollar. 170 Millionen sind 0,24% von 70,51 Milliarden. Somit stellt sich fest, dass Identity Management nur 0,24% des Software-Marktes im Jahr 2002 betrug
11 11 Abbildung 2.1: ITK-Marktstruktur Deutschland Dies soll sich allerdings in den nächsten Jahren ändern. Für die Zukunft prognostiziert IDC mindestens 30% Wachstum für den Identity Management-Markt, was etwa 1,17 Milliarden Dollar entsprechen soll 2. Der ITK-Markt wächst dagegen ziemlich langsam, im Durchschnitt ca. 2,8% jährlich. Laut Berechnungen werden es in 2007 ungefähr 735,9 Milliarden Dollar sein, davon ca. 80,95 Milliarden Dollar für Software. In diesem Fall wird das Identity Management ca. 1,45% des gesamten Software-Marktes betragen. Die Tendenz ist somit steigend. IDC gibt noch weitere Zahlen an: für das Jahr 2002 ist weltweit 600 Millionen Dollar Umsatz im Bereich Identity Management erzielt worden 3. Bis 2007 rechnet man schon mit 4 Milliarden Dollar Jahresumsatz. Für den westeuropäischen Markt bedeutet dies rund 30% Anteil am weltweiten Identity Management-Markt. Die wichtigsten Motoren für das Marktwachstum von Identity Management seien laut IDC Single Sing-On, Provisioning, Authentifizierung, Autorisierung, Verzeichnisdienste, Sicherheitsmanagement und PKI. Viele Anbieter wie Computer Associates (CA), Novell und Siemens wählen die Strategie des klassischen 3A
12 12 Marktes (AAA = Authentifizierung, Autorisierung, Administration). Dieser Marktteil ist aufgrund der bereits bestehenden Erfahrungen und nach wie vor hoher Nachfrage sehr erfolgsversprechend. Desweiteren wird erwartet, dass das wichtigste Thema der nächsten Jahre Identity Federation sein wird, die inzwischen einen Reifegrad erreicht hat, mit dem sie produktiv genutzt werden kann. Die Markt-Analysten erwarten auch eine verstärkte Segmentierung des Identity Management-Marktes, da die Treiber für das Identity Management sehr unterschiedlich sind, angefangen bei Sicherheit bis hin zur Optimierung von Geschäftsprozessen. 2.2 Lösungsanbieter Rund 20 kleinere und größere Anbieter haben sich im Identity Management-Markt derzeit positioniert. Darunter finden sich solche, die versuchen alle Segmente des Identity Managements abzudecken, und solche, die sich nur auf bestimmte Teilbereiche konzentrieren, um ein möglichst optimales Produkt für den ausgewählten Identity Management-Bereich herstellen zu können. Herauszufinden, welches Unternehmen im Identity Management-Markt führend ist, ist eine Frage von vielen unterschiedlichen Faktoren wie Marktanteil, Produkt- Bewertung, Begriffsdefinition vom Identity Management usw. Nicht umsonst sind die Meinungen verschiedener Marktforscher an dieser Stelle unterschiedlich, welche Lösungsanbieter im Identity Management die so genannten Key Player (die Führenden) sind. Die Markt-Spezialisten von Meta Group sehen die Firmen IBM, Sun und Novell als die marktführenden (siehe Abbildung 2.2). Bei dieser Untersuchung sind nur zwei Entscheidungskriterien berücksichtigt worden: Performance und Präsenz.
13 13 Abbildung 2.2: Wie Analysten den Markt Identity Management sehen 1 Das Marktforschungsunternehmen IDC sieht dagegen die Firma Computer Associates (CA) an der Spitze des weltweiten Marktes für Identity und Access Management (IAM) 2. Als Hauptkriterium dieser Entscheidung wird der weltweite Marktanteil von CA genannt 450 Millionen US Dollar in Das entspricht einem globalen Anteil von ca. 20% der weltweiten Identity Management-Umsätze. Das Forrester-Unternehmen gibt seinerseits die Testergebnisse vom Januar 2006 bekannt, nach denen die Firma Sun Microsystems den ersten Platz im Wettbewerb mit anderen großen Anbietern erhält 3. Dabei ist das Produkt dieser Firma Sun Java System Identity Manager getestet und mit der breitesten Funktionsvielfalt als Testsieger erklärt worden. Bei dieser Studie hat man Identity Management Software verschiedener Anbieter nach 125 unterschiedlichen Kriterien untersucht
14 14 Das Online-Magazin Computerwoche sieht den Sun Identity Manager ebenfalls als ein System, das den größten Funktionsumfang und die einfachste Integration anbietet 1. Ganz vorne liegt allerdings das Produkt von Novell dank seines guten Preis-Leistungs-Verhältnisses. Die Tabelle 2.1 fasst alle bekanntesten Anbieter des Identity Management-Marktes in einer Liste zusammen. Die Firmen sind je nach ihrer Größe und dem von ihnen angebotenen Funktionsumfang in drei Kategorien unterteilt. Key Player Zweite Reihe Kleinere Spezialisten Sun BMC Blockade CA Oracle M-Tech Novell Beta Systems Citrix IBM Ping Identity Octet String Siemens/Oblix Evidian Critical Path HP Maxware RSA Security Tabelle 2.1: Identity Management-Lösungsanbieter Dass Identity Management an Bedeutung gewonnen hat, zeigen zahlreiche Investitionen in Firmen und deren Technologien am dynamischen Identity Management-Markt der letzten Jahre. Die Tabelle 2.2 zeigt eine Liste von größeren und relativ frischen Akquisitionen (Übernahmen), die den Wandel des Identity Management-Marktes deutlich machen. Übernommene Firmen Confluent Oblix Business Layers Netegrity OpenNetworks Waveset Oblix Oracle Netegrity CA BMC Sun Übernehmer 1
15 15 TruLogica Calendra HP BMC Tabelle 2.2: Akquisitionen auf dem Identity Management-Markt Außerdem haben einige Anbieter strategische Partnerschaften miteinander geschlossen (zum Beispiel Siemens/Oblix). So sind viele Unternehmen wie IBM, Sun oder Siemens zu den Key Playern des Identity Management-Marktes geworden. Obwohl diese Firmen das Vorhaben haben, alle Identity Management-Bereiche abzudecken, wird dieses Ziel von keinem einzigen Anbieter hunderdprozentig erreicht. Neben den großen Lösungsanbietern gibt es eine Reihe kleinerer Spezialisten, die (noch) nicht übernommen worden sind, dennoch bei der Implementierung ihrer Einzellösungen gute Leistungen zeigen (siehe Tabelle 2.3). Dabei sind diese Segment-Spezialisten bei der Entwicklung von kleineren Identity Management- Lösungen teilweise deutlich schneller als die größeren Unternehmen mit komplexeren Angeboten. Weil auch kein größerer Anbieter es geschafft hat, eine Identity Management-Lösung zu entwickeln, die alle Bereiche hunderdprozentig abdecken würde, sind Marktforscher gleicher Meinung, dass die kleineren Anbieter gleichermassen auf dem Markt vertreten sind, wie die großen Key Player. Anbieter Entrust Ping Identity Maxware M-Tech Critical Path Blockade Octet String RSA Security Identity Management-Segmente Provisioning, Authentifizierung Identity Federation Meta Directories, Virtuelle Verzeichnisse Password Management, Provisioning Meta Directory-Dienste Password Management, Provisioning Virtuelle Verzeichnisdienste Provisioning, Authentifizierung Tabelle 2.3: Identity Management - Segment-Spezialisten
16 16 3 Theoretische Grundlagen Identity Management und digitale Identitäten (IDs) sind zwei Kernbegriffe. Deren Zusammenhang kann folgendermaßen beschrieben werden: Im Mittelpunkt des Identity Managements steht digitale ID. Digitale IDs sind Informationen über Einheiten (Entities), die in Accounts hinterlegt sind. Zu den Entities können sowohl humane (Personen) als auch nicht-humane (Telefone, PDAs, Drucker usw.) Einheiten gehören. Identity Management sorgt für die Verwaltung (Erzeugung, Pflege und Gebrauch) der digitalen IDs und der Beziehungen zwischen ihnen. 3.1 Digitale Identität Die digitalen Identitäten repräsentieren Personen oder Gegenstände aus der realen Welt. Im Folgenden beschränkt sich die Beschreibung nur auf personbezogene Identitäten, weil sie bei der Verwaltung im Identity Management die wichtigste Rolle spielen. Eine personbezogene digitale Identität ist die Darstellung eines menschlichen Individuums (Benutzers) in den verteilten Netzwerkumgebungen. Sie ermöglicht es dem Menschen, mit anderen Menschen oder Maschinen in der maschinenbasierten Welt zu kommunizieren. Anhand eines Schalenmodells (siehe Abbildung 3.1) lässt sich die digitale Identität am besten erklären.
17 17 Abbildung 3.1: Schalenmodell der digitalen Identität 1 Im Grunde genommen enthält die digitale Identität Informationen über einen konkreten Benutzer. Diese Informationen werden in einem Konto (engl. Account) hinterlegt, wobei das Konto in einer Datenbank oder einem Verzeichnis abgespeichert wird. Dort erfolgen Speicherung und Verwaltung auch von allen anderen Benutzerkonten, die zum System gehören sollen. Die digitale Identität erhält ein Merkmal (eine Nummer oder ein Wort), das zur eindeutigen Identifizierung der Benutzerperson, mit der diese Identität assoziiert wird, dienen soll. Dieses Identifizierungsmerkmal nennt man auch Benutzername, Kontoname, User ID oder Account ID. Mit Hilfe eines Benutzernamens wird die digitale Identität in der virtuellen Welt angesprochen. 1
18 18 Damit die Echtheit eines Benutzers garantiert werden kann, benutzt man ein digitales Zertifikat. Mit dem Zertifikat weist sich eine Identität vor anderen Identitäten aus. Zusätzlich zum Zertifikat werden digitale Signaturen angewendet, welche die Nachrichten-Integrität gewährleisten sollen. Die digitale Identität bzw. das Konto verfügt über Eigenschaften, die den Benutzer von diesem Konto beschreiben. Die Eigenschaften (Attribute) werden je nach Bereich in verschiedene Profile unterteilt (siehe Abbildung 3.1). Allgemeine Benutzerattribute wie zum Beispiel Augenfarbe, Körpergröße, Gewicht oder auch Postanschrift können unter anderem von allen Profilen benutzt werden. Spezielle Konto-Attribute wie Abteilungszugehörigkeit oder Mitarbeitertätigkeiten werden dagegen zu einer bestimmten Kategorie zugeordnet, in diesem Fall zum Mitarbeiter- Profil. Ein weiterer wichtiger Bestandteil der digitalen Identität sind Rollen und Berechtigungen, die miteinander verbunden sind. Damit die Verwaltung von Berechtigungen in einem Unternehmen oder einer Organisation einfacher und sicherer wird, wendet man das Rollenkonzept an (rollenbasiertes Management). Mit einer Rolle werden in der Regel mehrere Benutzerkonten verknüpft. Der Rolle werden Berechtigungen zugeordnet, wobei diese Berechtigungen für alle mit ihr verknüpften Konten gelten. Wird eine Änderung an der Rolle vorgenommen, so betrifft diese gleich eine ganze Gruppe von Benutzern. Einzelberechtigungen werden dagegen erteilt, wenn sie sich auf keinen anderen Benutzer übertragen lassen. Ein wichtiger Punkt bei digitalen Identitäten ist Datenschutz. Eines der größten Probleme in den verteilten Netzwerkumgebungen ist Identitätsdiebstahl. Das Spiel mit Identitäten im Netzwerk ist für viele eine verlockende Angelegenheit. Es macht dem Benutzer keine großen Umstände, ein anderes Ich oder sogar eine nicht real existierende Person vorzutäuschen. Wird auf diese Weise die Realität verfälscht, so unterscheiden sich digitale und reale Identitäten, daraus können früher oder später Konflikte entstehen. Wie es bereits oben erwähnt worden ist, helfen die digitalen Zertifikate und Signaturen beim Lösen dieses Problems.
19 Identity Management Zunehmende Verteilung von Informationen in Netzwerken verursacht immer mehr Probleme bei Administration von digitalen Identitäten. Laut Marktforscher von Forrester Research haben im Jahr 1999 erst 19% der Europäer (über 16 Jahre) regelmäßig das Internet benutzt. Im Jahr 2001 ist die Zahl der Internetnutzer auf 43% der europäischen Bevölkerung gestiegen. Das entspricht einer Nutzerzahl von rund 127 Mio. Menschen und Ende 2006 werden etwa 200 Mio. erwartet 1. Die massenhafte Verbreitung des Internets in den letzten Jahren hat die Problematik der Identifizierung von Benutzern und der Verteilung von Zugriffsrechten noch weiterhin verschärft. Viele getrennte Systeme - Getrennte Benutzer- / Rechteverwaltung - Systemübergreifende Transaktionen Hohe Komplexität Sicherheitsprobleme - Aufschreiben von Passwörtern - Zu hohe, inkonsistente oder veraltete Berechtigungen Aufwendige Administration - Redundanzen und Änderungsanomalien - Hoher Support (Passwortreset) Abbildung 3.2: Identity Management das Grundproblem 2 Das durch die Abbildung 3.2 beschriebene Grundproblem der hohen Komplexität bei Administrierung von Nutzern in getrennten Systemen beschäftigt unmittelbar zahlreiche Unternehmen und Organisationen, besonders die größeren. Mit steigender Anzahl von Angestellten und dem Einsatz vieler unterschiedlicher IT-Systeme in einem Unternehmen verliert man in der Regel den Überblick, welcher Benutzer für HPTriaton_JuergenBachinger_AntjeHuellinghorst.PDF
20 20 welches System über welche Zugriffsrechte verfügt. Eine Studie von IDC-Analysten hat gezeigt, dass in mittelgroßen bis großen Unternehmen zwischen 60-80% der existierenden Benutzerberechtigungen nicht mehr benötigt werden 1. Die so genannten Schattenbenutzer verfügen oft über hohe Privilegien und können so den Unternehmen gravierende Schäden zufügen. Die Folgen können Datenmissbrauch, Betrug, Sabotage, Spionage, Erpressung oder Imageverlust sein. So sprechen die Forrester-Marktforscher von 95% aller System-Angriffe, die auf Mitarbeiter oder ehemalige Angestellte des eigenen Unternehmens zurückzuführen sind 2. Die Analysten von Burton Group berichten, dass jeder Mitarbeiter rund 16 Minuten dafür benötigt, um sich in die für ihn relevanten Systeme einzuloggen. Beim Help Desk sind 45% aller Anrufe mit der Neusetzung von Passwörtern verbunden. Demzufolge entstehen für das Unternehmen hohe Kosten und enormer Zeitaufwand. Mitarbeiter Kunden Partner Lieferanten Help Desk Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.3: Identity Management die Ausgangssituation Fazit: Ein ganzheitliches, zentrales und sicheres Identity Management ist für die Administratoren heutiger IT-Systeme nicht mehr wegzudenken. 1 Backgrounder_IdM.pdf 2
21 21 Mitarbeiter Kunden Partner Lieferanten Help Desk Identity Management Authentifizierung Autorisierung Provisioning Password Management Meta Directory-Dienste Sicherheit... Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.4: Identity Management-Lösung Identity Management ermöglicht es, alle Benutzerinformationen zentral und somit einmal und konsistent zu verwalten. Dabei wird nur ein System administriert, und es entstehen keine Redundanzen oder Widersprüche in den Daten. Die Profile von Benutzern, Kunden und Geschäftspartnern werden dagegen dezentral verwaltet, wodurch die Trennung der Identitätsdaten gemäß Organisationsstruktur des Unternehmens stattfindet. Für die Administrierung werden nur wenige Mitarbeiter benötigt, was zu Kostensenkungen und einer höheren Produktivität führt. Nicht mehr benötigte Benutzerkonten werden rechtzeitig aus allen Systemen gelöscht oder deaktiviert. Außerdem wird es mit Identity Management ermöglicht, zu jedem Zeitpunkt einen exakten Bericht über Ereignisse, Aktivitäten oder Benutzer zu erhalten. Weiterhin müssen die Benutzer durch die Einführung des Identity Managements sich nur ein einziges Passwort merken, mit dem auf gleichzeitig mehrere / alle Systeme des Unternehmens / der Organisation zugegriffen werden kann. Neben erhöhter Sicherheit und Kostenersparnisse durch Vermeidung
22 22 zusätzlicher Arbeit bei Help Desk trägt dies zu einer höheren Benutzerakzeptanz bei. Schließlich können durch standardisierte Schnittstellen verschiedene Systeme miteinander gekoppelt werden. Das erlaubt eine schnellere, sicherere und kostengünstigere Integration neuer Dienstleistungen. Sicherheit Kostensenkung Flexibilität Benutzer- Akzeptanz Produktivität Abbildung 3.5: Ziele des Identity Managements Durch Anwendung einer Identity Management-Lösung in einem Unternehmen schätzen die Marktforscher von Forrester Research das Einsparungspotential von 3.350,- US Dollar pro Mitarbeiter im Jahr 1. Auch wenn ursprünglich mit dem Identity Management eine einfache Verwaltung von Benutzeridentitäten assoziert wurde, deckt heute Identity Management ein breites Spektrum an verschiedenen Technologien ab. Jede Technologie erfüllt ihre Funktion und ihren Zweck in einem bestimmten Teilbereich (Segment) des Identity Managements. Für die Erfüllung der Funktion vom Segment Sicherheit sorgen zum Beispiel symmetrische und asymmetrische Verschlüsselungsmechanismen. Das Segment Speicherungsmanagement besteht dagegen aus Verzeichnissen wie Active Directory oder NDS sowie aus Meta Directory-Diensten, welche die Verzeichnisse konsolidieren und synchronisieren. 1
23 23 4 Identity Management-Technologien 4.1 Provisioning Verwaltung von digitalen Identitäten setzt ein gut durchdachtes und organisiertes Provisioning (dtsch. Bereitstellung, Versorgung) voraus. Das Provisioning ist die Basis für ein zentrales, einheitliches und rationales Identity Management. Dieser Teilbereich des Identity Managements ist für die Bereitstellung von allen nötigen System-Ressourcen und die Administration (Erstellung, Nutzung, Pflege) von Benutzerkonten in einem Unternehmen / einer Organisation zuständig. Das Provisioning lässt sich je nach Funktionalität in verschiedene Teilbereiche zerlegen. Jeder Teilbereich ist für bestimmte Funktionen des Provisionings verantwortlich. So beschäftigt sich das User Provisioning mit solchen Aufgaben wie Verwaltung und Synchronisierung von Benutzeridentitäten, Kennwort-Verwaltung bzw. Password Management, sicherer Authentifizierung und anderen Themen der benutzerorientierten Administration. Beim Resource Provisioning handelt es sich dagegen um die Erteilung von Zugriffsberechtigungen (Access Management) und die Kontrolle sowie Bereitstellung von Zugängen zu den Ressourcen. Die System- Zugriffe können mit Hilfe von Einzel- oder Rollenberechtigungen (engl. Role Based Access Control, RBAC) erteilt und kontrolliert werden. Das so genannte De- Provisioning dient dem rechtzeitigen Reagieren auf Veränderungen im Unternehmen und dem entsprechenden Handeln. Wenn ein Mitarbeiter das Unternehmen verlässt oder in eine andere Abteilung versetzt wird, soll sein Konto und die Berechtigungen entsprechend gelöscht, deaktiviert oder angepasst werden. Mit dem Reverse Provisioning soll es ermöglicht werden, die Statusberichte zu den Benutzer- Aktivitäten und der Ressource-Nutzung zu erstellen. Somit ist das Provisioning ein wichtiger Teil des Identity Managements, es geht sogar über seine Grenzen weit hinaus.
Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrCopyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.
O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr