Beyond LDAP vom Indentity

Größe: px
Ab Seite anzeigen:

Download "Beyond LDAP vom Indentity"

Transkript

1 Beyond LDAP vom Indentity Integration Server bis InfoCard Michael Korp Technologieberater Microsoft Deutschland GmbH blogs.technet.com/mkorp/

2 Agenda Digitale Identitäten ten - Terminologie Was verstehen wir unter der digitalen ID Szenarien Was ist die InfoCard Lösungen heute: Microsoft Identity Integration Server Lösungen mit dem Windows Server 2003 R2 Lösungen morgen: Windows Vista & Longhorn 2

3 Was ist eine digitale Identität? t? Eine Sammlung von Behauptungen (claims( claims) in der digitalen Welt Eine Behauptung ist eine Aussage, die jemand über etwas macht Antragsteller / Thema (subject) ist die Person oder das Objekt das beschrieben wird Behauptungen werden in Sicherheits Token verpackt, die normalerweise über die Grenzen von Prozessen oder Maschinen ausgetauscht werden 3

4 Beispiel einer digitalen Identität Antragsteller Aussteller Summe Behauptungen Behauptungen Alice Woodward Mitgliedsstatus: Platinum Mitglied seit: 1997 Code: 625 travelux Gültig bis: 7/2006 Verfallsdatum <token> <subject>...</ >...</subject> <memberid>...</ >...</memberid>... <signature>...</ >...</signature>... </token token> Beispiel eines Sicherheits Token 4

5 Verteilte Identitäten ten Relying Party (RP) = Der Nutzer der Identität Identity Provider (IP) = Der Aussteller der Identität In den traditionellen Modellen gehören der Aussteller und der Nutzer zur gleichen Domäne Verteilte (Federated( Federated) ) Identitäten ten erleubt einer Organisation Identitäten ten aus einer anderen Organisation zu nutzen und ihnen zu vertrauen Domäne A Identity Provider Relying Party Domäne B stellt aus digitale Identität nutzt 5

6 Szenarien verteilter Identitäten ten 1 Online Käufer Vor-,, Nachname, Mailaddresse 2 Contoso Mitarbeiter von Contoso signierte Identität IP RP IP RP Self Issued Card Books-R-us.com RP Gamingzones.com Contoso Fabrikam 3 Über 21? 4 Starwood Mitgliedschaft? Bürger Mitglied IP RP IP RP Öffentl.. Verwaltung Wine.com Starwood Westin.com 6

7 Rolle des Identitäten Selektor Relying Party (RP) Fordert Identitä Identitäten an Identity Provider (IP) Gibt Identitäten aus Subject Person oder anderes Objekt über die/das Behauptungen/Aussagen gemacht werden. Zeigt digitale Identitä Identitäten (Karten) der IPs Bekommt Anforderungen von der RP Benutzer wä wählt Karte fü für die Freigabe fü für die RP Identity Selector (IS) Benutzer steuert ob und welche der Identitä Identitäten freigegeben werden werden - (Laws of Identity #1) 7

8 InfoCard als Identitäten ten Selektor Visuelle Darstellung digitaler Identitäten ten Eine Karte entspricht einer Beziehung zu einer IP Eine Karte enthält die benötigten Metadaten um ein Sicherheits Token von der IP zu erhalten Das Sicherheits Token,, das die IP ausstellt, wird vom Benutzer an die RP weitergereicht Macht den Benutzer zum aktiven Teilnehmer bei der Verwendung seiner digitalen Identitätsdaten tsdaten Zustimmung und Kontrolle Durchgängige Darstellung zum Benutzer 8

9 Microsoft Identity Integration Server 9

10 Identity Management Produkt Quadrant Microsoft has been offering Microsoft Metadirectory Server (MMS) in this space since the release of Windows However, in 2003, Microsoft introduced a completely new version of this product, termed Microsoft Identity Information Server (MIIS). MIIS moves beyond MMS by introducing user-provisioning features such as a simple inline approval and self-service password management. We view MIIS as a strategic product that should allow Microsoft to fully leverage Active Directory in a broader variety of IT infrastructures. Gartner Sept

11 Der Bereich von Microsoft Identitäten ten Windows Clients (Interne Benutzer) Web (IIS) Apps (z.b.: SharePoint) Single- Sign-On Authentifizierungsdienste: AD/Keberos/NTLM Authentifizierungsmethoden: LDAP, User/Pwd, Cert, SmartCards.. Ergebnis der Authentifizierung: Keberos-Ticket / NTLM Speicher der Identität: Active Directory (AD) Zugriffsregeln: Groups Unsetzung der Zugriffsregeln: AD + Windows OS Andere Server Windows integrierte Anwendungen Keberos / AD Integration Exchange SQL Server Datenbanken Windows Dateifreigabe SAP Mainframe Microsoft Host Integration Server 11

12 Windows integrierte Authorität Anmeldung an Windows Active Directory Exchange Web Apps Flexible Authentifizierung Kerberos X509 v3 / Smartcard/PKI VPN / 802.1x / RADIUS LDAP Passport/Digest/Basic (Web) SSPI / SPNEGO Single Sign-on für: Windows Datei/Druck Server Microsoft Anwendungen 390/AS400 (Host Integration Server) ERP (BizTalk, SharePoint ESSO) Windows integrierte Anwendung 3 rd Party Windows integrierte Anwendungen Web Anwendungen im IIS Unix/J2EE (Services for Unix, Vintela, Centrify) Dateifreigabe 12

13 Die Realität t ist komplexer Wie verwalte ich die ganze Umgebung durch einen zentralen Dienst? Interne Clients Windows Unix / Linux Active Directory Web (IIS) Apps (ex: SharePoint) Svcs for Unix PwdSynch, or.. Kerberos: Centrify, Vintela/Quest Apache Active Directory Active Directory div. LDAP Verzeichnisse Andere Server Windows integrierte Anwendungen Linux Apps Unix Apps WebSphere BEA Exchange SQL Server Datenbanken Windows Dateifreigabe SAP UNIX File Share Linux File Share Andere Datenbanken 13

14 Der Lebenszyklus einer Identität Neuer Benutzer - Erzeugen der ID - Credentials ausgeben - Zugriffsberechtigungen Löschen des Benutzers - Einfrieren/Löschen des Kontos - Einfrieren/Löschen der Berechtigung Berichte zu Berechtigungen - Audit/Log aller ILM Änderungen - Nachhalten von Berechtigungen Änderungen an Konten - Promotionen - Transfers - Neue Privilegien - Änderungen von Attributen Kennworte - Starke Kennwörter - verlorene Kennwörter - Kennwörter zurücksetzen Identitäten synchronisieren - Lebenszyklusinformationen mit allen beteiligten Identitätsspeichern abgleichen Lifecycle Management 14

15 MIIS Verbundene Identitäten ten Die Grundlage für f r SSO Synchronisation Join Identitäten Management Davis SD Sam sdavis Sam Davis Davis SD Sam sdavis Davis SD Sam sdavis Die Basis für Single-Sign-On (SSO) 15

16 Integration von Identitäten ten Konsolidierung von Identitäten ten - Benutzer Provisionierung - Attribut Synchronisation Workflow 16

17 Lösungsbeispiel Metadirectory Architektur HR system Phone system Service Desk Inventory App on Unix Admin GUI Web based Application Non-LDAP sync Non-LDAP sync Management Agents Beispiel-Kunde.de Corporate Directory (ADAM/LDAP) Infrastructure Directory (Active Directory) Microsoft Identity Integration Server 2003 LDAP LDAP LDAP LDAP Facility Management Software Centralized management, Provisioning Global Data Warehouse White pages/ Global Address book Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over MIIS Role-Based Application Provisioning Courtesy of Avanade & Oxford Computer Group 17

18 Was haben wir jetzt erreicht? Daten von einer Vielzahl verschiedener Verzeichnisse wurden integriert Durch die zentrale Instanz und den Workflow zur Verwaltung gibt es für f r jeden Benutzer eine eindeutige Identität t mit einem eindeutigen Satz an Attributen Durch AD, Services for Unix, Host Integration Server und ggf. 3 rd Party Tools haben wir eine Integration der Anmeldung Aber: Wie binden wir Geschäftspartner ein? 18

19 Windows Server 2003 R2 19

20 Active Directory Federation Services Verteiltes SSO für f r Webanwendungen Interop getestete Passive Requestor Profile Unterstützt tzt SAML Token, Claims als SAML Assertions Integriert sich mit Windows SSO Unterstützt tzt Windows integrierte Sicherheit und native Claims Übersetzt Claims in SIDs für r Windows Anwendungen Ermöglicht Webanwendungen nativ Claims zu verwenden Ist Teil von Windows Server 2003 R2 Plus federated Windows SharePoint Services 20

21 WS-Federation Interoperabilität über die Grenzen von Organisationen und Herstellern Web Services Federation Language Definiert Nachrichten um verschiedenen Sicherheitsdomänen den Austausch von Sicherheits Token zu ermöglichen Ist auf WS-Security Security, WS-Trust gebaut Breite Unterstützung tzung in der Industrie Autoren: BEA, IBM, Microsoft, RSA, VeriSign 3/04 Workshop: IBM, OpenNetwork, Oblix, Netegrity,, RSA, PingID Zwei Profile des Modell sind definiert: Passiv (Web Browser) Clients HTTP/S Active (Smart/Rich Rich) ) Clients SOAP ADFS v1 ADFS v2 HTTP Nachricht SOAP Nachricht HTTP Empfänger SOAP Empfänger Security Token Service 21

22 Szenario: Web SSO Kunden Geschäftspartner Verwaltung der Anmeldedaten (Credentials) im AD/ADAM bei der jeweiligen Ressource Authentifizierung über Forms, Client Zertifikat FirmenAuthorisation mittels AzMan, ASP.Net Rollen, mitarbeiter NT Impersonation & ACLs, direkte Claims SSO Cookie für Farmen von Webanwendungen 22

23 Scenario: Identity Federation Namensraum Verwaltung über Grenzen von Organisationen: Trust Keys Security erforderliche Claims Privacy erlaubte Claims Audit Identitäten, Autoritäten Credentials und Benutzerattribute werden in Heimatdomäne, von Partner Organisationen, im AD oder anderen Lösungen verwaltet Authentifizierung Windows Integrated oder Web basiert Authorisation über AzMan, ASP.Net Rollen, NT Impersonation & ACL s, direkte Claims SSO über Sicherheitsgrenzen (internal & external) Geschäftspartner 23

24 Identity Federation in Aktion A. Datum Konten Domäne Trey Research Ressourcen Domäne Federation Trust 24

25 ADFS: Effizienz von Organisationen IT/Helpdesk Entwickler Benutzer Delegation: Eine Identität t für f r alle Web Anwendungen; keine Verwaltung von Verzeichnissen für f r das Extranet Zentralisierte Verwaltung von Regelwerken Integriert mit AD, ADAM, WIA, AzMan,, IIS Ein einziges Kennwort = Weniger Helpdesk Anfragen Basiert auf Standards für f Cross-Platform Interoperabilität Robuste Authentifizierungsdienste für f r Extranet Webapps Entkopplung der Benutzerverwaltung von Anwendungs- entwicklung über AzMan, ASP.Net Rollen Integration Auch Authorisation von traditionellen (NT Token) Apps SSO zu internen & externen Ressources mit der Windows Anmeldung; nur ein Kennwort zu merken Einfacher Remotezugriff von Mitarbeitern auf interne Anwendungen ohne die Notwendigkeit von VPN Keine Latenzen beim Anlegen von Benutzern/Rollen 25

26 ADFS: Bessere Sicherheit & Datenschutz Sicherheit Datenschutz Automatische De-Provisionierung des Extranet Zugriff über Federation; ; keine verlorenen/vergessenen Konten Zertifikat basierte Validierung von Token Reduzierte Firewall/Port Anforderungen wegen HTTP 443 SSL/TLS Schutz der ganzen Komponentenkommunikation Granulare Steuerung des Datenzugriff über Grenzen von Domänen; nur benötigte Daten werden freigegeben Protokollierung jedes Datenzugriffes (auch Outbound) Normalisierung der verteilten Zugriffskontrolle durch WS- Federation 26

27 Active Directory Zugriffsverwaltung Die ganze Umgebung durch einen zentralen Dienst verwaltet Interne Clients Externe Clients Windows Unix / Linux Svcs for Unix PwdSynch, or.. Windows ISA Non-Windows andere Active Directory Kerberos: Centrify, Vintela/Quest ADFS Web (IIS) Apps (ex: SharePoint) Apache Partner Web Applications Other Servers Windows Integrated Applications Linux Apps Unix Apps Partner Web Services WebSphere BEA Exchange SQL Server Databases Windows File Share SAP UNIX File Share Linux File Share Other Databases 27

28 Windows Vista & Longhorn 28

29 Herausforderungen Wie werden meine Anwendungen sicherer und einfacher zu nutzen? Wie schreibt man einen Dienst einmal für f r div. Sicherheitsdienste? Wie vereinfache ich die Verwaltung meiner Anwendungen für f r IT Pros? Wie ermögliche ich Identitäten ten und Zugriff über Organisationen? Wie schreibt man Anwendungen mit guter Sicherheit effizienter? 29

30 InfoCards Für r End Benutzer WinFX Für r Entwickler Claims basierte ID&A Architektur Bindet alles zusammen Active Directory Für r IT Professionals 30

31 Heute: Mehrere Identitäten und viele Formate Identitätsanbieter Verwaltung Nutzer (RPs) Mainframe Nutzername/Kennwort Private Unternehmen Businesses Website Privatpersonen Corporate Private Kerberos Businesses SAML 31

32 Das Identity Metasystem Ein Identitäten ten Metasystem ist ein Rahmenwerk für f r einheitliche Welten von Mehreren Technologien für f r Identitäten ten Mehrere Betreiber und mehrere Implementierungen Ein Identitäten ten Metasystem erlaubt den Anwendern Identitäten ten in einer heterogenen Welt sinnvoll zu verwenden 32

33 The Laws Of Identity Erstellt durch den öffentlichen Dialog in der Industry 1. User control and consent 2. Minimal disclosure for a defined use 3. Justifiable parties 4. Directional identity 5. Pluralism of operators and technologies 6. Human integration 7. Consistent experience across contexts Zur Diskussion: 33

34 Metasystem ermöglicht dem Benutzer Anwendungen Technologien Existierend & Neu X509, Kerberos, x509 Geräte PCs, Mobile, Telefon Individuen Arbeit & Konsument Verwaltungen Sie Organisationen Private Unternehmen 34

35 Kerncharakteristiken Anforderungen an ein Identitäten ten Metasystem Aushandeln ist zentral Kapselung Claims Übersetzung Ermöglicht den RPs,, dem Betroffenen (subject( subject) und dem Anbieter der Identität t die technischen Anforderungen auszuhandeln Technologie agnostischer Weg um Policies und Claims zwischen dem Anbieter (IP) und dem Nutzer (RP) auszutauschen Vertraute Methode um eine Menge Claims unabhängig ngig vom Token Format in ein anderes zu übersetzen Erleben des Benutzer Ein Benutzerinterface für f r verschiedene Systeme und Technologien 35

36 Eine Identität als InfoCard Name: Alice s Book Club Card Expires: : 9/15/2006 Image Issuer: Fabrikam Supported Claims: { GivenName LastName Address City } Issuer s Addresses (EPRs) Supported Token Type: { SAML 1.1 } Alice Woodward Exp 9/15/2006 Buch Club Karte von Alice Claim Werte gehören dem Identitäts ts Anbieter Fabrikam Identity Provider 36

37 Wie funktioniert es? 2 Relying Party Ich bräuchte ein Token mit den Daten zu givenname, lastname und tokentype soll SAML1.0 sein; ausgestellt von *any* any* Policy 4 Nutzer wählt w Karte 1 Zugriff auf Ressource Alice Woodward My Card Washington State ID Alice Woodward Exp 6/12/2008? Anonymous 7 Token übergeben 3 Filtern von Karten, die RP s Anforderungen erfüllen 6 Token erzeugt 5 Anforderung Token Identity Provider 37

38 Verwendete Protokolle InfoCard WS-MetadataExchange MetadataExchange, WS-Security Security, WS-Trust WS-MetadataExchange MetadataExchange, WS-Security Security WS-SecurityPolicy SecurityPolicy Identity Provider WS-SecurityPolicy SecurityPolicy Relying Party 38

39 InfoCard Design Ziele Berücksichtigung der Laws of Identity Datenschutz Per Default lernt der IP nicht das Verhalten des Benutzers über verschiedene Sites Der Benutzer weiß,, wann welche Daten verwendet werden Sicher Verschlüsselung sselung des Datenspeichers Verschlüsselung sselung des Token für r die RP Läuft unter einem separaten Desktop Offen Verwendet offene standardisierte Protokolle Token agnostisch Erweiterbare Menge an Claims 39

40 InfoCard Programmierung Kein programmatischer Zugriff um Karten aufzuzählen, bearbeiten, anlegen & löschen Karten zu importieren und exportieren Windows Communication Foundation ist das primäre re Objekt Modell verwendet System.ServiceModel verwendet System.ServiceModel Es ist einfach WCF Anwendungen, die andere Credentials (UserName,, Kerberos, X509 Zertifikate) verwenden zur InfoCard zu migrieren 40

41 Erweiterungen des AD Heute (R2) ermöglicht ADFS Identitäten ten und Zugriff über die Grenzen von Organisationen hinweg ADFS integriert den Browser mit dem Metasystem Heute ermöglicht AzMan Rollen basierte Zugriffskontrolle In der Zukunft (Longhorn( Zeitrahmen) kann das Claims Modell verwendet werden um allgemeine Sicherheits Token Services über das Active Directory anzubieten 41

42 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Holger Pfister Lösungsberater Office System Microsoft Deutschland GmbH Holger.Pfister@microsoft.com Die Herausforderung Für jede Anwendung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Was tut Microsoft im Bereich Security?

Was tut Microsoft im Bereich Security? Was tut Microsoft im Bereich Security? Martin Saalfeld Senior Presales Consultant Agenda Trustworthy Computing Einflußbereich Security Herausforderungen Summary 2001 Microsoft Corporation. All rights reserved.

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Datenbank nutzen ohne Datenbank installieren? SQL Azure die Cloud-Datenbank

Datenbank nutzen ohne Datenbank installieren? SQL Azure die Cloud-Datenbank Datenbank nutzen ohne Datenbank installieren? SQL Azure die Cloud-Datenbank Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Identity & Access Management (IDA)

Identity & Access Management (IDA) Identity & Access Management (IDA) Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com www.oxfordcomputergroup.at Oxford Computer Group Der führende

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung

Mehr

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011) www.sharepoint-magazin.

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011) www.sharepoint-magazin. Microsoft Sharepoint Server 2010 und Forefront TMG Authentifizierungsoptionen Forefront TMG und Microsoft Sharepoint kommen mit einer Vielzahl von Authentifizierungsoptionen wie: NTLM Negotiate Kerberos

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Microsoft Forefront Edge Security and Access

Microsoft Forefront Edge Security and Access Microsoft Forefront Edge Security and Access Sicheres mobiles Arbeiten mit IAG 2007, Rights Management Services und Microsoft Office Sharepoint Server 2007 Eric Litowsky Security Sales Specialist Microsoft

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon ALM & DevOps Day 24. September 2015, Zürich Oerlikon 07. November, Zürich-Oerlikon Hilfe, meine Entwickler arbeiten im SSMS Nicolas Müggler Senior Consultant (ALM / BI) Trivadis AG Agenda Die Problematik

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg XP Windows XP experience the new Windows Windows.Net-Server NUBit 2002 Andreas Kopp Consultant, Microsoft Services Hamburg Agenda.Net-Serverversionen Wichtigste Neuerungen Active Directory heute.net Server:

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Exchange 2013 eine (R)evolution

Exchange 2013 eine (R)evolution 10. April, 13:15-14:15 Uhr Exchange 2013 eine (R)evolution Stig Nygaard, Technologieberater, Microsoft Deutschland GmbH Eine Welt der kommunikativen Herausforderungen 44X 1,4X Vielfalt und Vielzahl von

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Firmeninterne IT greift zu den Wolken Die richtige Mischung macht s

Firmeninterne IT greift zu den Wolken Die richtige Mischung macht s Firmeninterne IT greift zu den Wolken Die richtige Mischung macht s Heike Ritter Technical Evangelist Developer & Platform Strategy Group Firmennetzwerk Windows Server 2008 DC SharePoint Server 2003 Windows

Mehr

Konrad Kastenmeier. Lösungsberater Office-Produktivitätssoftware

Konrad Kastenmeier. Lösungsberater Office-Produktivitätssoftware Konrad Kastenmeier Lösungsberater Office-Produktivitätssoftware Wozu brauchen wir neue Office-Software? 1 Mrd. Smartphones bis 2016, 350 Mio. davon beruflich genutzt 82 % der Menschen, die online sind,

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

SharePoint Sicherheit

SharePoint Sicherheit SharePoint Sicherheit Björn Schneider Managing Consultant ITaCS GmbH Agenda Sicherheitsmodell Authentifizierung Erweiterte Sicherheit Firewall Schutz vor Viren Sicherheitsmodell SharePoint Identitäten

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr