Diplomarbeit. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik. von Vadim Wolter

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik. von Vadim Wolter"

Transkript

1 Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Diplomarbeit Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource Adapters für Sun Identity Manager zur Unterstützung von Alcatel OmniVista 4760 von Vadim Wolter Matrikelnummer: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke Köln, Februar 2006

2 2 Inhaltsverzeichnis 1 Einleitung Fragestellungen und Ziele Aufbau der Arbeit Identity Management-Markt Marktanalyse Lösungsanbieter Theoretische Grundlagen Digitale Identität Identity Management Identity Management-Technologien Provisioning Password Management Sicherheit Authentifizierung Kerberos Biometrie Smartcards Simple Authentication and Security Layer X Public Key Infrastructure Digitale Signatur und Zertifikat Single Sign-On Radio Frequency Identification Kryptografie Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Hash-Verfahren Federated Identity Management Verzeichnisdienste X Lightweight Directory Access Protocol... 56

3 Netware Directory Services Active Directory Meta Directory-Dienste Virtuelle Verzeichnisdienste Web Services Service Oriented Architecture Simple Object Access Protocol Web Services Description Language Universal Description, Descovery Integration Security Assertions Markup Language Projekt Projekt-Komponenten Sun Java System Identity Manager Alcatel OmniVista Resource Adapter Projekt-Beschreibung Zielsetzung Zielgruppe Abgrenzung der Aufgabenstellung Verwendete Systeme Programmiersprache Webserver Datenbankserver Schnittstellen-Protokoll Virtual Machine Sonstige Tools Projekt-Realisierung System-Analyse Diagramm-Entwurf Resource Adapter-Implementierung Wizard-Aufbau Implementierung der Adapter-Klasse Implementierung der Domänen-Eigenschaft Tests

4 Test-Protokoll Zusammenfassung Literaturverzeichnis Anhang: Inhalt der CD-ROM Erklärung

5 5 Abbildungsverzeichnis 2.1 ITK-Marktstruktur Deutschland Wie Analysten den Markt Identity Management sehen Schalenmodell der digitalen Identität Identity Management das Grundproblem Identity Management die Ausgangssituation Identity Management-Lösung Ziele des Identity Managements Provisioning-Komponenten Kerberos Typische Architektur & Speichergrößen von Mikroprozessorkarten Public Key Infrastructure Hierarchie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Federated Identity Management X.500-Verzeichnis, Benutzerinteraktion Directory Information Tree Domain Tree Meta Directory Web Services Interaktion Service Oriented Architecture - Web Services at Work Projekt-Komponenten und deren Beziehungen Identity Manager Physical Architecture Verwendete Systemumgebung Java-Compilierung und -Plattformunabhängigkeit Klassendiagramm... 94

6 6 Tabellenverzeichnis 2.1 Identity Management-Lösungsanbieter Akquisitionen auf dem Identity Management-Markt Identity Management Segment-Spezialisten Provisioning Einsparungspotentiale Signatur-Arten Bekannte symmetrische Verschlüsselungsalgorithmen Bekannte asymmetrische Algorithmen Bekannte Fingerprinting-Verfahren Verzeichnisoperationen von X Die wichtigsten Funktionen von OmniVista Ressourcen, die von Sun Identity Manager unterstützt werden Verzeichnisstruktur von Tomcat JNDI-Klassen, die bei der Implementierung verwendet werden Liste von technischen Werkzeugen, die beim Projekt eingesetzt werden Verbindungsdaten für den OmniVista LDAP-Server Erläuterung zum Klassendiagramm Äquivalenz zwischen drei Attributsformen Liste von Methoden aus der Adapter-Klasse Äquivalenz von Adapter-Methoden zu Identity Manager-Operationen Einsparungspotentiale durch effizientes Identity Management...112

7 7 1 Einleitung 1.1 Fragestellungen und Ziele Identity Management stellt einen wesentlichen Teilbereich der Informations- Technologie dar und bietet aussichtsreiche Perspektiven für Unternehmen, die sich mit Verwaltung und Administration von digitalen Identitäten beschäftigen möchten. Fragen, die im Rahmen dieser Arbeit beantwortet werden sollen, sind: - Welche Treibfaktoren sorgen für die Entwicklung des Identity Managements? - Wie hoch ist die Komplexität des Identity Managements? - Wie effizient wird die Administration von digitalen Identitäten durch Einführung eines zentralisierten und einheitlichen Identity Managements? - Was sind die Bestandteile des Identity Managements? - Inwieweit werden Identity Management-Lösungen heutzutage angewendet? - Welche Aussichten und zukünftige Entwicklungen sind für Identity Management zu erwarten? Neben all diesen Fragen werden einzelne Technologien aus verschiedenen Identity Management-Segmenten auf Vor- und Nachteile analysiert, sowie unterschiedliche Identity Management-Lösungen untereinander verglichen. Schwerpunkt der Technologien-Analyse liegt bei folgenden Identity Management-Segmenten: Sicherheit, Verzeichnisdienste und Web Services. Dabei wird das Segment Sicherheit in zwei Teilbereiche unterteilt: Authentifizierung und Kryptografie. Die weiteren an Verzeichnisdiensten naheliegenden Themen sind Meta Directory- und virtuelle Verzeichnisdienste. Außerdem werden einige Technologien aus Provisioning, Password Management und Federated Identity Management näher betrachtet. Das weitere Ziel dieser Arbeit besteht in der Untersuchung des Identity Management-Marktes, Analyse des Marktwandels, Berechnung des Marktanteils am gesamten Informations- und Telekommunikationsmarkt und Ermittlung des Marktwachstums. Außerdem soll festgestellt werden, wie die Tendenz bei der Entwicklung des Identity Management-Marktes aussieht. Zusätzlich werden die

8 8 Anbieter für Identity Management-Lösungen behandelt. Die wichtigsten Fragen dabei sind: - Welche Lösungsanbieter sind auf dem Identity Management-Markt vertreten? - Welche Anbieter sind die Führenden (Key Player)? - Welche Perspektiven bieten sich für kleinere Anbieter? Ein weiterer wichtiger Bestandteil dieser Arbeit ist ein Projekt, das im Auftrag der Firma Sun Microsystems durchgeführt wird. Das Projekt besteht darin, einen Resource Adapter (Connector) für den Sun Identity Manager zu implementieren, um eine Anbindung zur Telekommunikations-Verwaltungsplattform Alcatel OmniVista 4760 als Zielsystem zu ermöglichen. Eine der Teilaufgaben des Projekts ist die Analyse von Systemen, die zum Laufen gebracht werden sollen. Als wichtige Voraussetzung für die Erfüllung des Projektziels ist die Integration des neuen Resource Adapters in Sun Identity Manager zu sehen. Zum Abschluss des Projekts soll die originale Datenstruktur aus Telefondatenbank der Fachhochschule Köln in OmniVista 4760 übertragen werden. Danach werden sinnvolle Testfälle überlegt und beim Testen systematisch durchgegangen. 1.2 Aufbau der Arbeit Die Arbeit wird in sechs Kapitel unterteilt. Während Kapitel 1 einem Einstieg dient und Kapitel 6 eine Zusammenfassung beinhaltet, beschreiben Kapitel 2-5 eigentliche Kernthemen dieser Arbeit. In Kapitel 2 wird der Identity Management-Markt untersucht. Im Rahmen der Marktanalyse werden das Wachstum ermittelt und der Marktanteil des Identity Managements am gesamten Markt für Software-Produkte errechnet. Desweiteren werden Lösungsanbieter aufgelistet und nach deren Größe und Marktanteil verschiedenen Kategorien zugeordnet. Kapitel 3 beinhaltet theoretische Grundlagen zum Thema Identity Management. Als Kernelemente werden dabei digitale Identitäten und das Identity Management als solches beschrieben.

9 9 In Kapitel 4 wird auf folgende Identity Management-Segmente näher eingegangen: - Provisioning - Password Management - Sicherheit (Authentifizierung und Kryptografie) - Federated Identity Management - Verzeichnisdienste, Meta Directory- und virtuelle Verzeichnisdienste - Web Services Einzelne Technologien dieser Segmente werden analysiert und miteinander verglichen. In Kapitel 5 wird der Ablauf des Projekts beschrieben. Die im Rahmen dieses Projekts realisierten Ansätze der objektorientierten Programmierung werden ausführlich behandelt. Im Anhang dieser Arbeit wird eine CD-ROM beigefügt. Darauf findet man den Quellcode der implementierten Java-Klassen inklusive der Dokumentation und einer Sammlung aus elektronischen Literaturquellen, die während der gesamten Arbeit verwendet worden sind.

10 10 2 Identity Management-Markt 2.1 Marktanalyse Eine Vielzahl von Identity Management-Technologien, die sich oft in mehreren Teilbereichen überlappen, machen den Überblick über Identity Management-Markt ziemlich komplex. Viele Anbieter versuchen die Definition des Identity Managements ihren Lösungen anzupassen, was den Überblick zusätzlich erschwert. Es gibt Produkte mit unterschiedlicher Funktionalität am Markt, die jedoch unter dem gleichen Begriff angeboten werden. Außerdem sind viele Lösungsanbieter noch relativ neu, oder die kleineren Unternehmen werden von größeren übernommen, so dass der Identity Management-Markt von großer Dynamik geprägt ist. Das ist der Grund dafür, dass die Zahlen-Angaben verschiedener Marktforschungsunternehmen manchmal weit auseinander gehen. Für das Jahr 2002 ist von IDC-Analysten im westeuropäischen Identity Management-Markt ein Umsatz in Höhe von 170 Millionen US Dollar festgestellt worden 1. Wie die weiter unten folgenden Berechnungen zeigen, ist dies nur ein kleiner Anteil am gesamten Markt für Informations- und Telekommunikations- Technologie (ITK). Im ITK-Segment des westeuropäischen Marktes ist für das Jahr 2002 insgesamt ein Umsatz in Höhe von 641 Milliarden Dollar erzielt worden 2. Davon gehören ungefähr 11% des Marktanteils dem Software-Bereich, zu dem auch Identity Management zählt (siehe Abbildung 2.1). 11% entsprechen 70,51 Milliarden Dollar. 170 Millionen sind 0,24% von 70,51 Milliarden. Somit stellt sich fest, dass Identity Management nur 0,24% des Software-Marktes im Jahr 2002 betrug

11 11 Abbildung 2.1: ITK-Marktstruktur Deutschland Dies soll sich allerdings in den nächsten Jahren ändern. Für die Zukunft prognostiziert IDC mindestens 30% Wachstum für den Identity Management-Markt, was etwa 1,17 Milliarden Dollar entsprechen soll 2. Der ITK-Markt wächst dagegen ziemlich langsam, im Durchschnitt ca. 2,8% jährlich. Laut Berechnungen werden es in 2007 ungefähr 735,9 Milliarden Dollar sein, davon ca. 80,95 Milliarden Dollar für Software. In diesem Fall wird das Identity Management ca. 1,45% des gesamten Software-Marktes betragen. Die Tendenz ist somit steigend. IDC gibt noch weitere Zahlen an: für das Jahr 2002 ist weltweit 600 Millionen Dollar Umsatz im Bereich Identity Management erzielt worden 3. Bis 2007 rechnet man schon mit 4 Milliarden Dollar Jahresumsatz. Für den westeuropäischen Markt bedeutet dies rund 30% Anteil am weltweiten Identity Management-Markt. Die wichtigsten Motoren für das Marktwachstum von Identity Management seien laut IDC Single Sing-On, Provisioning, Authentifizierung, Autorisierung, Verzeichnisdienste, Sicherheitsmanagement und PKI. Viele Anbieter wie Computer Associates (CA), Novell und Siemens wählen die Strategie des klassischen 3A

12 12 Marktes (AAA = Authentifizierung, Autorisierung, Administration). Dieser Marktteil ist aufgrund der bereits bestehenden Erfahrungen und nach wie vor hoher Nachfrage sehr erfolgsversprechend. Desweiteren wird erwartet, dass das wichtigste Thema der nächsten Jahre Identity Federation sein wird, die inzwischen einen Reifegrad erreicht hat, mit dem sie produktiv genutzt werden kann. Die Markt-Analysten erwarten auch eine verstärkte Segmentierung des Identity Management-Marktes, da die Treiber für das Identity Management sehr unterschiedlich sind, angefangen bei Sicherheit bis hin zur Optimierung von Geschäftsprozessen. 2.2 Lösungsanbieter Rund 20 kleinere und größere Anbieter haben sich im Identity Management-Markt derzeit positioniert. Darunter finden sich solche, die versuchen alle Segmente des Identity Managements abzudecken, und solche, die sich nur auf bestimmte Teilbereiche konzentrieren, um ein möglichst optimales Produkt für den ausgewählten Identity Management-Bereich herstellen zu können. Herauszufinden, welches Unternehmen im Identity Management-Markt führend ist, ist eine Frage von vielen unterschiedlichen Faktoren wie Marktanteil, Produkt- Bewertung, Begriffsdefinition vom Identity Management usw. Nicht umsonst sind die Meinungen verschiedener Marktforscher an dieser Stelle unterschiedlich, welche Lösungsanbieter im Identity Management die so genannten Key Player (die Führenden) sind. Die Markt-Spezialisten von Meta Group sehen die Firmen IBM, Sun und Novell als die marktführenden (siehe Abbildung 2.2). Bei dieser Untersuchung sind nur zwei Entscheidungskriterien berücksichtigt worden: Performance und Präsenz.

13 13 Abbildung 2.2: Wie Analysten den Markt Identity Management sehen 1 Das Marktforschungsunternehmen IDC sieht dagegen die Firma Computer Associates (CA) an der Spitze des weltweiten Marktes für Identity und Access Management (IAM) 2. Als Hauptkriterium dieser Entscheidung wird der weltweite Marktanteil von CA genannt 450 Millionen US Dollar in Das entspricht einem globalen Anteil von ca. 20% der weltweiten Identity Management-Umsätze. Das Forrester-Unternehmen gibt seinerseits die Testergebnisse vom Januar 2006 bekannt, nach denen die Firma Sun Microsystems den ersten Platz im Wettbewerb mit anderen großen Anbietern erhält 3. Dabei ist das Produkt dieser Firma Sun Java System Identity Manager getestet und mit der breitesten Funktionsvielfalt als Testsieger erklärt worden. Bei dieser Studie hat man Identity Management Software verschiedener Anbieter nach 125 unterschiedlichen Kriterien untersucht

14 14 Das Online-Magazin Computerwoche sieht den Sun Identity Manager ebenfalls als ein System, das den größten Funktionsumfang und die einfachste Integration anbietet 1. Ganz vorne liegt allerdings das Produkt von Novell dank seines guten Preis-Leistungs-Verhältnisses. Die Tabelle 2.1 fasst alle bekanntesten Anbieter des Identity Management-Marktes in einer Liste zusammen. Die Firmen sind je nach ihrer Größe und dem von ihnen angebotenen Funktionsumfang in drei Kategorien unterteilt. Key Player Zweite Reihe Kleinere Spezialisten Sun BMC Blockade CA Oracle M-Tech Novell Beta Systems Citrix IBM Ping Identity Octet String Siemens/Oblix Evidian Critical Path HP Maxware RSA Security Tabelle 2.1: Identity Management-Lösungsanbieter Dass Identity Management an Bedeutung gewonnen hat, zeigen zahlreiche Investitionen in Firmen und deren Technologien am dynamischen Identity Management-Markt der letzten Jahre. Die Tabelle 2.2 zeigt eine Liste von größeren und relativ frischen Akquisitionen (Übernahmen), die den Wandel des Identity Management-Marktes deutlich machen. Übernommene Firmen Confluent Oblix Business Layers Netegrity OpenNetworks Waveset Oblix Oracle Netegrity CA BMC Sun Übernehmer 1

15 15 TruLogica Calendra HP BMC Tabelle 2.2: Akquisitionen auf dem Identity Management-Markt Außerdem haben einige Anbieter strategische Partnerschaften miteinander geschlossen (zum Beispiel Siemens/Oblix). So sind viele Unternehmen wie IBM, Sun oder Siemens zu den Key Playern des Identity Management-Marktes geworden. Obwohl diese Firmen das Vorhaben haben, alle Identity Management-Bereiche abzudecken, wird dieses Ziel von keinem einzigen Anbieter hunderdprozentig erreicht. Neben den großen Lösungsanbietern gibt es eine Reihe kleinerer Spezialisten, die (noch) nicht übernommen worden sind, dennoch bei der Implementierung ihrer Einzellösungen gute Leistungen zeigen (siehe Tabelle 2.3). Dabei sind diese Segment-Spezialisten bei der Entwicklung von kleineren Identity Management- Lösungen teilweise deutlich schneller als die größeren Unternehmen mit komplexeren Angeboten. Weil auch kein größerer Anbieter es geschafft hat, eine Identity Management-Lösung zu entwickeln, die alle Bereiche hunderdprozentig abdecken würde, sind Marktforscher gleicher Meinung, dass die kleineren Anbieter gleichermassen auf dem Markt vertreten sind, wie die großen Key Player. Anbieter Entrust Ping Identity Maxware M-Tech Critical Path Blockade Octet String RSA Security Identity Management-Segmente Provisioning, Authentifizierung Identity Federation Meta Directories, Virtuelle Verzeichnisse Password Management, Provisioning Meta Directory-Dienste Password Management, Provisioning Virtuelle Verzeichnisdienste Provisioning, Authentifizierung Tabelle 2.3: Identity Management - Segment-Spezialisten

16 16 3 Theoretische Grundlagen Identity Management und digitale Identitäten (IDs) sind zwei Kernbegriffe. Deren Zusammenhang kann folgendermaßen beschrieben werden: Im Mittelpunkt des Identity Managements steht digitale ID. Digitale IDs sind Informationen über Einheiten (Entities), die in Accounts hinterlegt sind. Zu den Entities können sowohl humane (Personen) als auch nicht-humane (Telefone, PDAs, Drucker usw.) Einheiten gehören. Identity Management sorgt für die Verwaltung (Erzeugung, Pflege und Gebrauch) der digitalen IDs und der Beziehungen zwischen ihnen. 3.1 Digitale Identität Die digitalen Identitäten repräsentieren Personen oder Gegenstände aus der realen Welt. Im Folgenden beschränkt sich die Beschreibung nur auf personbezogene Identitäten, weil sie bei der Verwaltung im Identity Management die wichtigste Rolle spielen. Eine personbezogene digitale Identität ist die Darstellung eines menschlichen Individuums (Benutzers) in den verteilten Netzwerkumgebungen. Sie ermöglicht es dem Menschen, mit anderen Menschen oder Maschinen in der maschinenbasierten Welt zu kommunizieren. Anhand eines Schalenmodells (siehe Abbildung 3.1) lässt sich die digitale Identität am besten erklären.

17 17 Abbildung 3.1: Schalenmodell der digitalen Identität 1 Im Grunde genommen enthält die digitale Identität Informationen über einen konkreten Benutzer. Diese Informationen werden in einem Konto (engl. Account) hinterlegt, wobei das Konto in einer Datenbank oder einem Verzeichnis abgespeichert wird. Dort erfolgen Speicherung und Verwaltung auch von allen anderen Benutzerkonten, die zum System gehören sollen. Die digitale Identität erhält ein Merkmal (eine Nummer oder ein Wort), das zur eindeutigen Identifizierung der Benutzerperson, mit der diese Identität assoziiert wird, dienen soll. Dieses Identifizierungsmerkmal nennt man auch Benutzername, Kontoname, User ID oder Account ID. Mit Hilfe eines Benutzernamens wird die digitale Identität in der virtuellen Welt angesprochen. 1

18 18 Damit die Echtheit eines Benutzers garantiert werden kann, benutzt man ein digitales Zertifikat. Mit dem Zertifikat weist sich eine Identität vor anderen Identitäten aus. Zusätzlich zum Zertifikat werden digitale Signaturen angewendet, welche die Nachrichten-Integrität gewährleisten sollen. Die digitale Identität bzw. das Konto verfügt über Eigenschaften, die den Benutzer von diesem Konto beschreiben. Die Eigenschaften (Attribute) werden je nach Bereich in verschiedene Profile unterteilt (siehe Abbildung 3.1). Allgemeine Benutzerattribute wie zum Beispiel Augenfarbe, Körpergröße, Gewicht oder auch Postanschrift können unter anderem von allen Profilen benutzt werden. Spezielle Konto-Attribute wie Abteilungszugehörigkeit oder Mitarbeitertätigkeiten werden dagegen zu einer bestimmten Kategorie zugeordnet, in diesem Fall zum Mitarbeiter- Profil. Ein weiterer wichtiger Bestandteil der digitalen Identität sind Rollen und Berechtigungen, die miteinander verbunden sind. Damit die Verwaltung von Berechtigungen in einem Unternehmen oder einer Organisation einfacher und sicherer wird, wendet man das Rollenkonzept an (rollenbasiertes Management). Mit einer Rolle werden in der Regel mehrere Benutzerkonten verknüpft. Der Rolle werden Berechtigungen zugeordnet, wobei diese Berechtigungen für alle mit ihr verknüpften Konten gelten. Wird eine Änderung an der Rolle vorgenommen, so betrifft diese gleich eine ganze Gruppe von Benutzern. Einzelberechtigungen werden dagegen erteilt, wenn sie sich auf keinen anderen Benutzer übertragen lassen. Ein wichtiger Punkt bei digitalen Identitäten ist Datenschutz. Eines der größten Probleme in den verteilten Netzwerkumgebungen ist Identitätsdiebstahl. Das Spiel mit Identitäten im Netzwerk ist für viele eine verlockende Angelegenheit. Es macht dem Benutzer keine großen Umstände, ein anderes Ich oder sogar eine nicht real existierende Person vorzutäuschen. Wird auf diese Weise die Realität verfälscht, so unterscheiden sich digitale und reale Identitäten, daraus können früher oder später Konflikte entstehen. Wie es bereits oben erwähnt worden ist, helfen die digitalen Zertifikate und Signaturen beim Lösen dieses Problems.

19 Identity Management Zunehmende Verteilung von Informationen in Netzwerken verursacht immer mehr Probleme bei Administration von digitalen Identitäten. Laut Marktforscher von Forrester Research haben im Jahr 1999 erst 19% der Europäer (über 16 Jahre) regelmäßig das Internet benutzt. Im Jahr 2001 ist die Zahl der Internetnutzer auf 43% der europäischen Bevölkerung gestiegen. Das entspricht einer Nutzerzahl von rund 127 Mio. Menschen und Ende 2006 werden etwa 200 Mio. erwartet 1. Die massenhafte Verbreitung des Internets in den letzten Jahren hat die Problematik der Identifizierung von Benutzern und der Verteilung von Zugriffsrechten noch weiterhin verschärft. Viele getrennte Systeme - Getrennte Benutzer- / Rechteverwaltung - Systemübergreifende Transaktionen Hohe Komplexität Sicherheitsprobleme - Aufschreiben von Passwörtern - Zu hohe, inkonsistente oder veraltete Berechtigungen Aufwendige Administration - Redundanzen und Änderungsanomalien - Hoher Support (Passwortreset) Abbildung 3.2: Identity Management das Grundproblem 2 Das durch die Abbildung 3.2 beschriebene Grundproblem der hohen Komplexität bei Administrierung von Nutzern in getrennten Systemen beschäftigt unmittelbar zahlreiche Unternehmen und Organisationen, besonders die größeren. Mit steigender Anzahl von Angestellten und dem Einsatz vieler unterschiedlicher IT-Systeme in einem Unternehmen verliert man in der Regel den Überblick, welcher Benutzer für HPTriaton_JuergenBachinger_AntjeHuellinghorst.PDF

20 20 welches System über welche Zugriffsrechte verfügt. Eine Studie von IDC-Analysten hat gezeigt, dass in mittelgroßen bis großen Unternehmen zwischen 60-80% der existierenden Benutzerberechtigungen nicht mehr benötigt werden 1. Die so genannten Schattenbenutzer verfügen oft über hohe Privilegien und können so den Unternehmen gravierende Schäden zufügen. Die Folgen können Datenmissbrauch, Betrug, Sabotage, Spionage, Erpressung oder Imageverlust sein. So sprechen die Forrester-Marktforscher von 95% aller System-Angriffe, die auf Mitarbeiter oder ehemalige Angestellte des eigenen Unternehmens zurückzuführen sind 2. Die Analysten von Burton Group berichten, dass jeder Mitarbeiter rund 16 Minuten dafür benötigt, um sich in die für ihn relevanten Systeme einzuloggen. Beim Help Desk sind 45% aller Anrufe mit der Neusetzung von Passwörtern verbunden. Demzufolge entstehen für das Unternehmen hohe Kosten und enormer Zeitaufwand. Mitarbeiter Kunden Partner Lieferanten Help Desk Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.3: Identity Management die Ausgangssituation Fazit: Ein ganzheitliches, zentrales und sicheres Identity Management ist für die Administratoren heutiger IT-Systeme nicht mehr wegzudenken. 1 Backgrounder_IdM.pdf 2

21 21 Mitarbeiter Kunden Partner Lieferanten Help Desk Identity Management Authentifizierung Autorisierung Provisioning Password Management Meta Directory-Dienste Sicherheit... Applikationen Datenbanken Verzeichnisse Betriebssysteme Abbildung 3.4: Identity Management-Lösung Identity Management ermöglicht es, alle Benutzerinformationen zentral und somit einmal und konsistent zu verwalten. Dabei wird nur ein System administriert, und es entstehen keine Redundanzen oder Widersprüche in den Daten. Die Profile von Benutzern, Kunden und Geschäftspartnern werden dagegen dezentral verwaltet, wodurch die Trennung der Identitätsdaten gemäß Organisationsstruktur des Unternehmens stattfindet. Für die Administrierung werden nur wenige Mitarbeiter benötigt, was zu Kostensenkungen und einer höheren Produktivität führt. Nicht mehr benötigte Benutzerkonten werden rechtzeitig aus allen Systemen gelöscht oder deaktiviert. Außerdem wird es mit Identity Management ermöglicht, zu jedem Zeitpunkt einen exakten Bericht über Ereignisse, Aktivitäten oder Benutzer zu erhalten. Weiterhin müssen die Benutzer durch die Einführung des Identity Managements sich nur ein einziges Passwort merken, mit dem auf gleichzeitig mehrere / alle Systeme des Unternehmens / der Organisation zugegriffen werden kann. Neben erhöhter Sicherheit und Kostenersparnisse durch Vermeidung

22 22 zusätzlicher Arbeit bei Help Desk trägt dies zu einer höheren Benutzerakzeptanz bei. Schließlich können durch standardisierte Schnittstellen verschiedene Systeme miteinander gekoppelt werden. Das erlaubt eine schnellere, sicherere und kostengünstigere Integration neuer Dienstleistungen. Sicherheit Kostensenkung Flexibilität Benutzer- Akzeptanz Produktivität Abbildung 3.5: Ziele des Identity Managements Durch Anwendung einer Identity Management-Lösung in einem Unternehmen schätzen die Marktforscher von Forrester Research das Einsparungspotential von 3.350,- US Dollar pro Mitarbeiter im Jahr 1. Auch wenn ursprünglich mit dem Identity Management eine einfache Verwaltung von Benutzeridentitäten assoziert wurde, deckt heute Identity Management ein breites Spektrum an verschiedenen Technologien ab. Jede Technologie erfüllt ihre Funktion und ihren Zweck in einem bestimmten Teilbereich (Segment) des Identity Managements. Für die Erfüllung der Funktion vom Segment Sicherheit sorgen zum Beispiel symmetrische und asymmetrische Verschlüsselungsmechanismen. Das Segment Speicherungsmanagement besteht dagegen aus Verzeichnissen wie Active Directory oder NDS sowie aus Meta Directory-Diensten, welche die Verzeichnisse konsolidieren und synchronisieren. 1

23 23 4 Identity Management-Technologien 4.1 Provisioning Verwaltung von digitalen Identitäten setzt ein gut durchdachtes und organisiertes Provisioning (dtsch. Bereitstellung, Versorgung) voraus. Das Provisioning ist die Basis für ein zentrales, einheitliches und rationales Identity Management. Dieser Teilbereich des Identity Managements ist für die Bereitstellung von allen nötigen System-Ressourcen und die Administration (Erstellung, Nutzung, Pflege) von Benutzerkonten in einem Unternehmen / einer Organisation zuständig. Das Provisioning lässt sich je nach Funktionalität in verschiedene Teilbereiche zerlegen. Jeder Teilbereich ist für bestimmte Funktionen des Provisionings verantwortlich. So beschäftigt sich das User Provisioning mit solchen Aufgaben wie Verwaltung und Synchronisierung von Benutzeridentitäten, Kennwort-Verwaltung bzw. Password Management, sicherer Authentifizierung und anderen Themen der benutzerorientierten Administration. Beim Resource Provisioning handelt es sich dagegen um die Erteilung von Zugriffsberechtigungen (Access Management) und die Kontrolle sowie Bereitstellung von Zugängen zu den Ressourcen. Die System- Zugriffe können mit Hilfe von Einzel- oder Rollenberechtigungen (engl. Role Based Access Control, RBAC) erteilt und kontrolliert werden. Das so genannte De- Provisioning dient dem rechtzeitigen Reagieren auf Veränderungen im Unternehmen und dem entsprechenden Handeln. Wenn ein Mitarbeiter das Unternehmen verlässt oder in eine andere Abteilung versetzt wird, soll sein Konto und die Berechtigungen entsprechend gelöscht, deaktiviert oder angepasst werden. Mit dem Reverse Provisioning soll es ermöglicht werden, die Statusberichte zu den Benutzer- Aktivitäten und der Ressource-Nutzung zu erstellen. Somit ist das Provisioning ein wichtiger Teil des Identity Managements, es geht sogar über seine Grenzen weit hinaus.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr