Diplomarbeit. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik. von Vadim Wolter

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik. von Vadim Wolter"

Transkript

1 Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Diplomarbeit Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource Adapters für Sun Identity Manager zur Unterstützung von Alcatel OmniVista 4760 von Vadim Wolter Matrikelnummer: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke Köln, Februar 2006

2 2 Inhaltsverzeichnis 1 Einleitung Fragestellungen und Ziele Aufbau der Arbeit Identity Management-Markt Marktanalyse Lösungsanbieter Theoretische Grundlagen Digitale Identität Identity Management Identity Management-Technologien Provisioning Password Management Sicherheit Authentifizierung Kerberos Biometrie Smartcards Simple Authentication and Security Layer X Public Key Infrastructure Digitale Signatur und Zertifikat Single Sign-On Radio Frequency Identification Kryptografie Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Hash-Verfahren Federated Identity Management Verzeichnisdienste X Lightweight Directory Access Protocol... 56

3 Netware Directory Services Active Directory Meta Directory-Dienste Virtuelle Verzeichnisdienste Web Services Service Oriented Architecture Simple Object Access Protocol Web Services Description Language Universal Description, Descovery Integration Security Assertions Markup Language Projekt Projekt-Komponenten Sun Java System Identity Manager Alcatel OmniVista Resource Adapter Projekt-Beschreibung Zielsetzung Zielgruppe Abgrenzung der Aufgabenstellung Verwendete Systeme Programmiersprache Webserver Datenbankserver Schnittstellen-Protokoll Virtual Machine Sonstige Tools Projekt-Realisierung System-Analyse Diagramm-Entwurf Resource Adapter-Implementierung Wizard-Aufbau Implementierung der Adapter-Klasse Implementierung der Domänen-Eigenschaft Tests

4 Test-Protokoll Zusammenfassung Literaturverzeichnis Anhang: Inhalt der CD-ROM Erklärung

5 5 Abbildungsverzeichnis 2.1 ITK-Marktstruktur Deutschland Wie Analysten den Markt Identity Management sehen Schalenmodell der digitalen Identität Identity Management das Grundproblem Identity Management die Ausgangssituation Identity Management-Lösung Ziele des Identity Managements Provisioning-Komponenten Kerberos Typische Architektur & Speichergrößen von Mikroprozessorkarten Public Key Infrastructure Hierarchie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Federated Identity Management X.500-Verzeichnis, Benutzerinteraktion Directory Information Tree Domain Tree Meta Directory Web Services Interaktion Service Oriented Architecture - Web Services at Work Projekt-Komponenten und deren Beziehungen Identity Manager Physical Architecture Verwendete Systemumgebung Java-Compilierung und -Plattformunabhängigkeit Klassendiagramm... 94

6 6 Tabellenverzeichnis 2.1 Identity Management-Lösungsanbieter Akquisitionen auf dem Identity Management-Markt Identity Management Segment-Spezialisten Provisioning Einsparungspotentiale Signatur-Arten Bekannte symmetrische Verschlüsselungsalgorithmen Bekannte asymmetrische Algorithmen Bekannte Fingerprinting-Verfahren Verzeichnisoperationen von X Die wichtigsten Funktionen von OmniVista Ressourcen, die von Sun Identity Manager unterstützt werden Verzeichnisstruktur von Tomcat JNDI-Klassen, die bei der Implementierung verwendet werden Liste von technischen Werkzeugen, die beim Projekt eingesetzt werden Verbindungsdaten für den OmniVista LDAP-Server Erläuterung zum Klassendiagramm Äquivalenz zwischen drei Attributsformen Liste von Methoden aus der Adapter-Klasse Äquivalenz von Adapter-Methoden zu Identity Manager-Operationen Einsparungspotentiale durch effizientes Identity Management...112

7 7 1 Einleitung 1.1 Fragestellungen und Ziele Identity Management stellt einen wesentlichen Teilbereich der Informations- Technologie dar und bietet aussichtsreiche Perspektiven für Unternehmen, die sich mit Verwaltung und Administration von digitalen Identitäten beschäftigen möchten. Fragen, die im Rahmen dieser Arbeit beantwortet werden sollen, sind: - Welche Treibfaktoren sorgen für die Entwicklung des Identity Managements? - Wie hoch ist die Komplexität des Identity Managements? - Wie effizient wird die Administration von digitalen Identitäten durch Einführung eines zentralisierten und einheitlichen Identity Managements? - Was sind die Bestandteile des Identity Managements? - Inwieweit werden Identity Management-Lösungen heutzutage angewendet? - Welche Aussichten und zukünftige Entwicklungen sind für Identity Management zu erwarten? Neben all diesen Fragen werden einzelne Technologien aus verschiedenen Identity Management-Segmenten auf Vor- und Nachteile analysiert, sowie unterschiedliche Identity Management-Lösungen untereinander verglichen. Schwerpunkt der Technologien-Analyse liegt bei folgenden Identity Management-Segmenten: Sicherheit, Verzeichnisdienste und Web Services. Dabei wird das Segment Sicherheit in zwei Teilbereiche unterteilt: Authentifizierung und Kryptografie. Die weiteren an Verzeichnisdiensten naheliegenden Themen sind Meta Directory- und virtuelle Verzeichnisdienste. Außerdem werden einige Technologien aus Provisioning, Password Management und Federated Identity Management näher betrachtet. Das weitere Ziel dieser Arbeit besteht in der Untersuchung des Identity Management-Marktes, Analyse des Marktwandels, Berechnung des Marktanteils am gesamten Informations- und Telekommunikationsmarkt und Ermittlung des Marktwachstums. Außerdem soll festgestellt werden, wie die Tendenz bei der Entwicklung des Identity Management-Marktes aussieht. Zusätzlich werden die

8 8 Anbieter für Identity Management-Lösungen behandelt. Die wichtigsten Fragen dabei sind: - Welche Lösungsanbieter sind auf dem Identity Management-Markt vertreten? - Welche Anbieter sind die Führenden (Key Player)? - Welche Perspektiven bieten sich für kleinere Anbieter? Ein weiterer wichtiger Bestandteil dieser Arbeit ist ein Projekt, das im Auftrag der Firma Sun Microsystems durchgeführt wird. Das Projekt besteht darin, einen Resource Adapter (Connector) für den Sun Identity Manager zu implementieren, um eine Anbindung zur Telekommunikations-Verwaltungsplattform Alcatel OmniVista 4760 als Zielsystem zu ermöglichen. Eine der Teilaufgaben des Projekts ist die Analyse von Systemen, die zum Laufen gebracht werden sollen. Als wichtige Voraussetzung für die Erfüllung des Projektziels ist die Integration des neuen Resource Adapters in Sun Identity Manager zu sehen. Zum Abschluss des Projekts soll die originale Datenstruktur aus Telefondatenbank der Fachhochschule Köln in OmniVista 4760 übertragen werden. Danach werden sinnvolle Testfälle überlegt und beim Testen systematisch durchgegangen. 1.2 Aufbau der Arbeit Die Arbeit wird in sechs Kapitel unterteilt. Während Kapitel 1 einem Einstieg dient und Kapitel 6 eine Zusammenfassung beinhaltet, beschreiben Kapitel 2-5 eigentliche Kernthemen dieser Arbeit. In Kapitel 2 wird der Identity Management-Markt untersucht. Im Rahmen der Marktanalyse werden das Wachstum ermittelt und der Marktanteil des Identity Managements am gesamten Markt für Software-Produkte errechnet. Desweiteren werden Lösungsanbieter aufgelistet und nach deren Größe und Marktanteil verschiedenen Kategorien zugeordnet. Kapitel 3 beinhaltet theoretische Grundlagen zum Thema Identity Management. Als Kernelemente werden dabei digitale Identitäten und das Identity Management als solches beschrieben.

9 9 In Kapitel 4 wird auf folgende Identity Management-Segmente näher eingegangen: - Provisioning - Password Management - Sicherheit (Authentifizierung und Kryptografie) - Federated Identity Management - Verzeichnisdienste, Meta Directory- und virtuelle Verzeichnisdienste - Web Services Einzelne Technologien dieser Segmente werden analysiert und miteinander verglichen. In Kapitel 5 wird der Ablauf des Projekts beschrieben. Die im Rahmen dieses Projekts realisierten Ansätze der objektorientierten Programmierung werden ausführlich behandelt. Im Anhang dieser Arbeit wird eine CD-ROM beigefügt. Darauf findet man den Quellcode der implementierten Java-Klassen inklusive der Dokumentation und einer Sammlung aus elektronischen Literaturquellen, die während der gesamten Arbeit verwendet worden sind.

10 10 2 Identity Management-Markt 2.1 Marktanalyse Eine Vielzahl von Identity Management-Technologien, die sich oft in mehreren Teilbereichen überlappen, machen den Überblick über Identity Management-Markt ziemlich komplex. Viele Anbieter versuchen die Definition des Identity Managements ihren Lösungen anzupassen, was den Überblick zusätzlich erschwert. Es gibt Produkte mit unterschiedlicher Funktionalität am Markt, die jedoch unter dem gleichen Begriff angeboten werden. Außerdem sind viele Lösungsanbieter noch relativ neu, oder die kleineren Unternehmen werden von größeren übernommen, so dass der Identity Management-Markt von großer Dynamik geprägt ist. Das ist der Grund dafür, dass die Zahlen-Angaben verschiedener Marktforschungsunternehmen manchmal weit auseinander gehen. Für das Jahr 2002 ist von IDC-Analysten im westeuropäischen Identity Management-Markt ein Umsatz in Höhe von 170 Millionen US Dollar festgestellt worden 1. Wie die weiter unten folgenden Berechnungen zeigen, ist dies nur ein kleiner Anteil am gesamten Markt für Informations- und Telekommunikations- Technologie (ITK). Im ITK-Segment des westeuropäischen Marktes ist für das Jahr 2002 insgesamt ein Umsatz in Höhe von 641 Milliarden Dollar erzielt worden 2. Davon gehören ungefähr 11% des Marktanteils dem Software-Bereich, zu dem auch Identity Management zählt (siehe Abbildung 2.1). 11% entsprechen 70,51 Milliarden Dollar. 170 Millionen sind 0,24% von 70,51 Milliarden. Somit stellt sich fest, dass Identity Management nur 0,24% des Software-Marktes im Jahr 2002 betrug

11 11 Abbildung 2.1: ITK-Marktstruktur Deutschland Dies soll sich allerdings in den nächsten Jahren ändern. Für die Zukunft prognostiziert IDC mindestens 30% Wachstum für den Identity Management-Markt, was etwa 1,17 Milliarden Dollar entsprechen soll 2. Der ITK-Markt wächst dagegen ziemlich langsam, im Durchschnitt ca. 2,8% jährlich. Laut Berechnungen werden es in 2007 ungefähr 735,9 Milliarden Dollar sein, davon ca. 80,95 Milliarden Dollar für Software. In diesem Fall wird das Identity Management ca. 1,45% des gesamten Software-Marktes betragen. Die Tendenz ist somit steigend. IDC gibt noch weitere Zahlen an: für das Jahr 2002 ist weltweit 600 Millionen Dollar Umsatz im Bereich Identity Management erzielt worden 3. Bis 2007 rechnet man schon mit 4 Milliarden Dollar Jahresumsatz. Für den westeuropäischen Markt bedeutet dies rund 30% Anteil am weltweiten Identity Management-Markt. Die wichtigsten Motoren für das Marktwachstum von Identity Management seien laut IDC Single Sing-On, Provisioning, Authentifizierung, Autorisierung, Verzeichnisdienste, Sicherheitsmanagement und PKI. Viele Anbieter wie Computer Associates (CA), Novell und Siemens wählen die Strategie des klassischen 3A

12 12 Marktes (AAA = Authentifizierung, Autorisierung, Administration). Dieser Marktteil ist aufgrund der bereits bestehenden Erfahrungen und nach wie vor hoher Nachfrage sehr erfolgsversprechend. Desweiteren wird erwartet, dass das wichtigste Thema der nächsten Jahre Identity Federation sein wird, die inzwischen einen Reifegrad erreicht hat, mit dem sie produktiv genutzt werden kann. Die Markt-Analysten erwarten auch eine verstärkte Segmentierung des Identity Management-Marktes, da die Treiber für das Identity Management sehr unterschiedlich sind, angefangen bei Sicherheit bis hin zur Optimierung von Geschäftsprozessen. 2.2 Lösungsanbieter Rund 20 kleinere und größere Anbieter haben sich im Identity Management-Markt derzeit positioniert. Darunter finden sich solche, die versuchen alle Segmente des Identity Managements abzudecken, und solche, die sich nur auf bestimmte Teilbereiche konzentrieren, um ein möglichst optimales Produkt für den ausgewählten Identity Management-Bereich herstellen zu können. Herauszufinden, welches Unternehmen im Identity Management-Markt führend ist, ist eine Frage von vielen unterschiedlichen Faktoren wie Marktanteil, Produkt- Bewertung, Begriffsdefinition vom Identity Management usw. Nicht umsonst sind die Meinungen verschiedener Marktforscher an dieser Stelle unterschiedlich, welche Lösungsanbieter im Identity Management die so genannten Key Player (die Führenden) sind. Die Markt-Spezialisten von Meta Group sehen die Firmen IBM, Sun und Novell als die marktführenden (siehe Abbildung 2.2). Bei dieser Untersuchung sind nur zwei Entscheidungskriterien berücksichtigt worden: Performance und Präsenz.

13 13 Abbildung 2.2: Wie Analysten den Markt Identity Management sehen 1 Das Marktforschungsunternehmen IDC sieht dagegen die Firma Computer Associates (CA) an der Spitze des weltweiten Marktes für Identity und Access Management (IAM) 2. Als Hauptkriterium dieser Entscheidung wird der weltweite Marktanteil von CA genannt 450 Millionen US Dollar in Das entspricht einem globalen Anteil von ca. 20% der weltweiten Identity Management-Umsätze. Das Forrester-Unternehmen gibt seinerseits die Testergebnisse vom Januar 2006 bekannt, nach denen die Firma Sun Microsystems den ersten Platz im Wettbewerb mit anderen großen Anbietern erhält 3. Dabei ist das Produkt dieser Firma Sun Java System Identity Manager getestet und mit der breitesten Funktionsvielfalt als Testsieger erklärt worden. Bei dieser Studie hat man Identity Management Software verschiedener Anbieter nach 125 unterschiedlichen Kriterien untersucht

14 14 Das Online-Magazin Computerwoche sieht den Sun Identity Manager ebenfalls als ein System, das den größten Funktionsumfang und die einfachste Integration anbietet 1. Ganz vorne liegt allerdings das Produkt von Novell dank seines guten Preis-Leistungs-Verhältnisses. Die Tabelle 2.1 fasst alle bekanntesten Anbieter des Identity Management-Marktes in einer Liste zusammen. Die Firmen sind je nach ihrer Größe und dem von ihnen angebotenen Funktionsumfang in drei Kategorien unterteilt. Key Player Zweite Reihe Kleinere Spezialisten Sun BMC Blockade CA Oracle M-Tech Novell Beta Systems Citrix IBM Ping Identity Octet String Siemens/Oblix Evidian Critical Path HP Maxware RSA Security Tabelle 2.1: Identity Management-Lösungsanbieter Dass Identity Management an Bedeutung gewonnen hat, zeigen zahlreiche Investitionen in Firmen und deren Technologien am dynamischen Identity Management-Markt der letzten Jahre. Die Tabelle 2.2 zeigt eine Liste von größeren und relativ frischen Akquisitionen (Übernahmen), die den Wandel des Identity Management-Marktes deutlich machen. Übernommene Firmen Confluent Oblix Business Layers Netegrity OpenNetworks Waveset Oblix Oracle Netegrity CA BMC Sun Übernehmer 1

15 15 TruLogica Calendra HP BMC Tabelle 2.2: Akquisitionen auf dem Identity Management-Markt Außerdem haben einige Anbieter strategische Partnerschaften miteinander geschlossen (zum Beispiel Siemens/Oblix). So sind viele Unternehmen wie IBM, Sun oder Siemens zu den Key Playern des Identity Management-Marktes geworden. Obwohl diese Firmen das Vorhaben haben, alle Identity Management-Bereiche abzudecken, wird dieses Ziel von keinem einzigen Anbieter hunderdprozentig erreicht. Neben den großen Lösungsanbietern gibt es eine Reihe kleinerer Spezialisten, die (noch) nicht übernommen worden sind, dennoch bei der Implementierung ihrer Einzellösungen gute Leistungen zeigen (siehe Tabelle 2.3). Dabei sind diese Segment-Spezialisten bei der Entwicklung von kleineren Identity Management- Lösungen teilweise deutlich schneller als die größeren Unternehmen mit komplexeren Angeboten. Weil auch kein größerer Anbieter es geschafft hat, eine Identity Management-Lösung zu entwickeln, die alle Bereiche hunderdprozentig abdecken würde, sind Marktforscher gleicher Meinung, dass die kleineren Anbieter gleichermassen auf dem Markt vertreten sind, wie die großen Key Player. Anbieter Entrust Ping Identity Maxware M-Tech Critical Path Blockade Octet String RSA Security Identity Management-Segmente Provisioning, Authentifizierung Identity Federation Meta Directories, Virtuelle Verzeichnisse Password Management, Provisioning Meta Directory-Dienste Password Management, Provisioning Virtuelle Verzeichnisdienste Provisioning, Authentifizierung Tabelle 2.3: Identity Management - Segment-Spezialisten

16 16 3 Theoretische Grundlagen Identity Management und digitale Identitäten (IDs) sind zwei Kernbegriffe. Deren Zusammenhang kann folgendermaßen beschrieben werden: Im Mittelpunkt des Identity Managements steht digitale ID. Digitale IDs sind Informationen über Einheiten (Entities), die in Accounts hinterlegt sind. Zu den Entities können sowohl humane (Personen) als auch nicht-humane (Telefone, PDAs, Drucker usw.) Einheiten gehören. Identity Management sorgt für die Verwaltung (Erzeugung, Pflege und Gebrauch) der digitalen IDs und der Beziehungen zwischen ihnen. 3.1 Digitale Identität Die digitalen Identitäten repräsentieren Personen oder Gegenstände aus der realen Welt. Im Folgenden beschränkt sich die Beschreibung nur auf personbezogene Identitäten, weil sie bei der Verwaltung im Identity Management die wichtigste Rolle spielen. Eine personbezogene digitale Identität ist die Darstellung eines menschlichen Individuums (Benutzers) in den verteilten Netzwerkumgebungen. Sie ermöglicht es dem Menschen, mit anderen Menschen oder Maschinen in der maschinenbasierten Welt zu kommunizieren. Anhand eines Schalenmodells (siehe Abbildung 3.1) lässt sich die digitale Identität am besten erklären.

17 17 Abbildung 3.1: Schalenmodell der digitalen Identität 1 Im Grunde genommen enthält die digitale Identität Informationen über einen konkreten Benutzer. Diese Informationen werden in einem Konto (engl. Account) hinterlegt, wobei das Konto in einer Datenbank oder einem Verzeichnis abgespeichert wird. Dort erfolgen Speicherung und Verwaltung auch von allen anderen Benutzerkonten, die zum System gehören sollen. Die digitale Identität erhält ein Merkmal (eine Nummer oder ein Wort), das zur eindeutigen Identifizierung der Benutzerperson, mit der diese Identität assoziiert wird, dienen soll. Dieses Identifizierungsmerkmal nennt man auch Benutzername, Kontoname, User ID oder Account ID. Mit Hilfe eines Benutzernamens wird die digitale Identität in der virtuellen Welt angesprochen. 1

18 18 Damit die Echtheit eines Benutzers garantiert werden kann, benutzt man ein digitales Zertifikat. Mit dem Zertifikat weist sich eine Identität vor anderen Identitäten aus. Zusätzlich zum Zertifikat werden digitale Signaturen angewendet, welche die Nachrichten-Integrität gewährleisten sollen. Die digitale Identität bzw. das Konto verfügt über Eigenschaften, die den Benutzer von diesem Konto beschreiben. Die Eigenschaften (Attribute) werden je nach Bereich in verschiedene Profile unterteilt (siehe Abbildung 3.1). Allgemeine Benutzerattribute wie zum Beispiel Augenfarbe, Körpergröße, Gewicht oder auch Postanschrift können unter anderem von allen Profilen benutzt werden. Spezielle Konto-Attribute wie Abteilungszugehörigkeit oder Mitarbeitertätigkeiten werden dagegen zu einer bestimmten Kategorie zugeordnet, in diesem Fall zum Mitarbeiter- Profil. Ein weiterer wichtiger Bestandteil der digitalen Identität sind Rollen und Berechtigungen, die miteinander verbunden sind. Damit die Verwaltung von Berechtigungen in einem Unternehmen oder einer Organisation einfacher und sicherer wird, wendet man das Rollenkonzept an (rollenbasiertes Management). Mit einer Rolle werden in der Regel mehrere Benutzerkonten verknüpft. Der Rolle werden Berechtigungen zugeordnet, wobei diese Berechtigungen für alle mit ihr verknüpften Konten gelten. Wird eine Änderung an der Rolle vorgenommen, so betrifft diese gleich eine ganze Gruppe von Benutzern. Einzelberechtigungen werden dagegen erteilt, wenn sie sich auf keinen anderen Benutzer übertragen lassen. Ein wichtiger Punkt bei digitalen Identitäten ist Datenschutz. Eines der größten Probleme in den verteilten Netzwerkumgebungen ist Identitätsdiebstahl. Das Spiel mit Identitäten im Netzwerk ist für viele eine verlockende Angelegenheit. Es macht dem Benutzer keine großen Umstände, ein anderes Ich oder sogar eine nicht real existierende Person vorzutäuschen. Wird auf diese Weise die Realität verfälscht, so unterscheiden sich digitale und reale Identitäten, daraus können früher oder später Konflikte entstehen. Wie es bereits oben erwähnt worden ist, helfen die digitalen Zertifikate und Signaturen beim Lösen dieses Problems.

19 Identity Management Zunehmende Verteilung von Informationen in Netzwerken verursacht immer mehr Probleme bei Administration von digitalen Identitäten. Laut Marktforscher von Forrester Research haben im Jahr 1999 erst 19% der Europäer (über 16 Jahre) regelmäßig das Internet benutzt. Im Jahr 2001 ist die Zahl der Internetnutzer auf 43% der europäischen Bevölkerung gestiegen. Das entspricht einer Nutzerzahl von rund 127 Mio. Menschen und Ende 2006 werden etwa 200 Mio. erwartet 1. Die massenhafte Verbreitung des Internets in den letzten Jahren hat die Problematik der Identifizierung von Benutzern und der Verteilung von Zugriffsrechten noch weiterhin verschärft. Viele getrennte Systeme - Getrennte Benutzer- / Rechteverwaltung - Systemübergreifende Transaktionen Hohe Komplexität Sicherheitsprobleme - Aufschreiben von Passwörtern - Zu hohe, inkonsistente oder veraltete Berechtigungen Aufwendige Administration - Redundanzen und Änderungsanomalien - Hoher Support (Passwortreset) Abbildung 3.2: Identity Management das Grundproblem 2 Das durch die Abbildung 3.2 beschriebene Grundproblem der hohen Komplexität bei Administrierung von Nutzern in getrennten Systemen beschäftigt unmittelbar zahlreiche Unternehmen und Organisationen, besonders die größeren. Mit steigender Anzahl von Angestellten und dem Einsatz vieler unterschiedlicher IT-Systeme in einem Unternehmen verliert man in der Regel den Überblick, welcher Benutzer für HPTriaton_JuergenBachinger_AntjeHuellinghorst.PDF

20 20 welches System über welche Zugriffsrechte verfügt. Eine Studie von IDC-Analysten hat gezeigt, dass in mittelgroßen bis großen Unternehmen zwischen 60-80% der existierenden Benutzerberechtigungen nicht mehr benötigt werden 1. Die so genannten Schattenbenutzer verfügen oft über hohe Privilegien und können so den Unternehmen gravierende Schäden zufügen. Die Folgen können Datenmissbrauch, Betrug, Sabotage, Spionage, Erpressung oder Imageverlust sein. So sprechen die Forrester-Marktforscher von 95% aller System-Angriffe, die auf Mitarbeiter oder ehemalige Angestellte des eigenen Unternehmens zurückzuführen sind 2. Die Analysten von Burton Group berichten, dass jeder Mitarbeiter rund 16 Minuten dafür benötigt, um sich in die für ihn relevanten Systeme einzuloggen. Beim Help Desk sind 45% aller Anrufe mit der Neusetzung von Passwörtern verbunden. Demzufolge entstehen für das Unternehmen hohe Kosten und enormer Zeitaufwand. Mitarbeiter Kunden Partner Lieferanten Help Desk Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.3: Identity Management die Ausgangssituation Fazit: Ein ganzheitliches, zentrales und sicheres Identity Management ist für die Administratoren heutiger IT-Systeme nicht mehr wegzudenken. 1 Backgrounder_IdM.pdf 2

21 21 Mitarbeiter Kunden Partner Lieferanten Help Desk Identity Management Authentifizierung Autorisierung Provisioning Password Management Meta Directory-Dienste Sicherheit... Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.4: Identity Management-Lösung Identity Management ermöglicht es, alle Benutzerinformationen zentral und somit einmal und konsistent zu verwalten. Dabei wird nur ein System administriert, und es entstehen keine Redundanzen oder Widersprüche in den Daten. Die Profile von Benutzern, Kunden und Geschäftspartnern werden dagegen dezentral verwaltet, wodurch die Trennung der Identitätsdaten gemäß Organisationsstruktur des Unternehmens stattfindet. Für die Administrierung werden nur wenige Mitarbeiter benötigt, was zu Kostensenkungen und einer höheren Produktivität führt. Nicht mehr benötigte Benutzerkonten werden rechtzeitig aus allen Systemen gelöscht oder deaktiviert. Außerdem wird es mit Identity Management ermöglicht, zu jedem Zeitpunkt einen exakten Bericht über Ereignisse, Aktivitäten oder Benutzer zu erhalten. Weiterhin müssen die Benutzer durch die Einführung des Identity Managements sich nur ein einziges Passwort merken, mit dem auf gleichzeitig mehrere / alle Systeme des Unternehmens / der Organisation zugegriffen werden kann. Neben erhöhter Sicherheit und Kostenersparnisse durch Vermeidung

22 22 zusätzlicher Arbeit bei Help Desk trägt dies zu einer höheren Benutzerakzeptanz bei. Schließlich können durch standardisierte Schnittstellen verschiedene Systeme miteinander gekoppelt werden. Das erlaubt eine schnellere, sicherere und kostengünstigere Integration neuer Dienstleistungen. Sicherheit Kostensenkung Flexibilität Benutzer- Akzeptanz Produktivität Abbildung 3.5: Ziele des Identity Managements Durch Anwendung einer Identity Management-Lösung in einem Unternehmen schätzen die Marktforscher von Forrester Research das Einsparungspotential von 3.350,- US Dollar pro Mitarbeiter im Jahr 1. Auch wenn ursprünglich mit dem Identity Management eine einfache Verwaltung von Benutzeridentitäten assoziert wurde, deckt heute Identity Management ein breites Spektrum an verschiedenen Technologien ab. Jede Technologie erfüllt ihre Funktion und ihren Zweck in einem bestimmten Teilbereich (Segment) des Identity Managements. Für die Erfüllung der Funktion vom Segment Sicherheit sorgen zum Beispiel symmetrische und asymmetrische Verschlüsselungsmechanismen. Das Segment Speicherungsmanagement besteht dagegen aus Verzeichnissen wie Active Directory oder NDS sowie aus Meta Directory-Diensten, welche die Verzeichnisse konsolidieren und synchronisieren. 1

23 23 4 Identity Management-Technologien 4.1 Provisioning Verwaltung von digitalen Identitäten setzt ein gut durchdachtes und organisiertes Provisioning (dtsch. Bereitstellung, Versorgung) voraus. Das Provisioning ist die Basis für ein zentrales, einheitliches und rationales Identity Management. Dieser Teilbereich des Identity Managements ist für die Bereitstellung von allen nötigen System-Ressourcen und die Administration (Erstellung, Nutzung, Pflege) von Benutzerkonten in einem Unternehmen / einer Organisation zuständig. Das Provisioning lässt sich je nach Funktionalität in verschiedene Teilbereiche zerlegen. Jeder Teilbereich ist für bestimmte Funktionen des Provisionings verantwortlich. So beschäftigt sich das User Provisioning mit solchen Aufgaben wie Verwaltung und Synchronisierung von Benutzeridentitäten, Kennwort-Verwaltung bzw. Password Management, sicherer Authentifizierung und anderen Themen der benutzerorientierten Administration. Beim Resource Provisioning handelt es sich dagegen um die Erteilung von Zugriffsberechtigungen (Access Management) und die Kontrolle sowie Bereitstellung von Zugängen zu den Ressourcen. Die System- Zugriffe können mit Hilfe von Einzel- oder Rollenberechtigungen (engl. Role Based Access Control, RBAC) erteilt und kontrolliert werden. Das so genannte De- Provisioning dient dem rechtzeitigen Reagieren auf Veränderungen im Unternehmen und dem entsprechenden Handeln. Wenn ein Mitarbeiter das Unternehmen verlässt oder in eine andere Abteilung versetzt wird, soll sein Konto und die Berechtigungen entsprechend gelöscht, deaktiviert oder angepasst werden. Mit dem Reverse Provisioning soll es ermöglicht werden, die Statusberichte zu den Benutzer- Aktivitäten und der Ressource-Nutzung zu erstellen. Somit ist das Provisioning ein wichtiger Teil des Identity Managements, es geht sogar über seine Grenzen weit hinaus.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr