SECURITY WEB APPLICATION. mit Scala. Plus CD! Stellenmarkt 61 Performance-Killern auf der Spur 64. Funktionale Programmierung.

Größe: px
Ab Seite anzeigen:

Download "SECURITY WEB APPLICATION. mit Scala. Plus CD! Stellenmarkt 61 Performance-Killern auf der Spur 64. Funktionale Programmierung."

Transkript

1 6.09 Plus CD! Stellenmarkt 61 Performance-Killern auf der Spur 64 Deutschland 7,50 Österreich 8,60 Schweiz sfr 15,80 Java Magazin Java Architekturen SOA Agile CD-Inhalt WebCastellum Spring Integration JSFUnit GA Enterprise D Marc Gille: SOA, SaaS und ich? Spring Integration Werkzeugkiste für EAI 56 Web Grails 1.1 Neues vom Groovy-Framework 32 Architektur Lose gekoppelte Systeme Die typischen Fehler vermeiden 99 SOA Center Sicher ist sicher JGAP ScalaTest Selenium HtmlUnit 2.4 Alle CD-Infos 3 SOA Security unter der Lupe 83 WEB APPLICATION SECURITY Was JEE-Architekten beachten müssen 46 Funktionale Programmierung mit Scala Das Tutorial 38 Bauen und Testen mit Grails 23 Die voll funktionsfähige Blog-Applikation mit Grails ist fertig, jetzt kommt die Kür. Das Tutorial zeigt Testmöglichkeiten sowie die unterstützten Build-Systeme. Dann klappt s auch mit der Qualitätssicherung.

2 SOA aus dem wahren Leben Teil 8 SOA Center SOA Security In klassischen Systemen sind Sicherheitsanforderungen durch ihre lokale Beschränkung meist relativ einfach beherrschbar. Deren Komplexität erhöht sich in der verteilten Systemlandschaft einer SOA: Sicherheit beschränkt sich hier nicht nur auf eine Applikation oder eine Anwendungsdomäne, sie muss anwendungsund geschäftsprozessübergreifend wirken. von Berthold Maier, Hajo Normann, Bernd Trops, Clemens Utschig-Utschig und Torsten Winterberg ur Realisierung dieser übergreifenden Sicherheitsanforderungen wurden zahlreiche Sicherheitsstandards geschaffen. Dazu zählen WS-Federation, WS-Secure- Conversation, WS-SecurityPolicy, WS- Trust, XML-Encryption, XKMS, XML- Signature, SAML1, SAML2 und viele mehr. Heute unterstützt kein Produkt oder Open-Source-Framework alle diese Standards vollständig. Zudem kommt es nach unserer Erfahrung oft zu Inkompatibilitäten, wenn ein SOA-Produkt oder Web Service Stack außerhalb seines kleinen Ökosystems kommunizieren muss. Kein Wunder, wenn nach ersten Absicherungsversuchen und guten Vorsätzen viele Projektverantwortliche durch explodierende Aufwände genervt nach beherrschbaren Alternativen fragen. Nicht selten wird dann auf unflexible, eigenentwickelte Lösungen zurückgegriffen, in denen schnell gefährliche Antipatterns implementiert werden, wie beispielsweise die Übertragung von Benutzername und Passwort im fachlichen Payload. Wir wollen in diesem Teil der Artikelserie nicht die zahllosen Standards beschreiben, sondern vielmehr an typischen Problemstellungen diskutieren, welche Art von Sicherheit für welchen Zweck relevant ist, wie diese implementiert wird und welche Standards dazu sinnvoll eingesetzt werden können. Damit wollen wir dem SOA- Architekten einige Hinweise geben, wie er verantwortungsvoll und auf der Basis erprobter Best Practices dem Thema Security gerecht werden kann. Wie viel Sicherheit soll es denn sein? Sicherheit nimmt aufgrund der weitreichenden Vernetzung durch SOA zwar eine enorm wichtige Rolle ein, sie ist jedoch nicht für alle Anwendungsgebiete und Architekturebenen in gleichem Maße notwendig. Es gilt deshalb zunächst für das Unternehmen und die betroffenen Abteilungen die internen und externen Sicherheitsanforderungen zu definieren. Dabei ist konzeptionell zu erarbeiten, wie diese mit den vorhandenen Mitteln und Standards möglichst einfach umgesetzt werden können. Mittels einer Risikoanalyse wird zu Beginn eines SOA-Projekts untersucht, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche negativen Folgen der Schaden mit sich bringt. So können der Aufwand und die Performancebelastungen, die mit bestimmten Security-Lösungen einhergehen, gegen die erreichte Absicherung abgewogen werden letztendlich ist dies auch eine monetäre Entscheidung. Neben der unternehmensweiten Risikoanalyse beeinflusst oft die Gesetzeslage die Sicherheitsarchitektur. Bedenkt man, dass seit geraumer Zeit auch Vorstände und Geschäftsführer persönlich für Versäumnisse und mangelnde Risikovorsorge verantwortlich gemacht werden können, so wird Sicherheit mehr und mehr zur Chefsache. Eine angemessene, flexible und vor allem durchgängige Sicherheitsarchitektur, die den Anforderungen der Sicherheitsrichtlinien, beispielsweise ISO [1] oder der BSI-Standard 100 [2] des öffentlichen Bereiches, genügt, ist also ein wichtiger Aspekt einer SOA. Security spielt auch in sicheren Umgebungen eine Rolle: In vielen Organisationen wird das Thema Security als nicht relevant betrachtet, da man sich im Kontext einer trusted Zone, etwa innerhalb eines Intranets, befindet und die Anwendungen hinter den Services bereits eine Art der Sicherheit implementieren. Hier sollte man jedoch bereits in der SOA- Referenzarchitektur beachten, dass auch orchestrierte Dienste (in BPEL, auf dem ESB, allgemein in Composite Services) gegebenenfalls erst zusammengesetzt geschäftskritisch wirken und auf höherer Ebene abgesichert werden müssen. Weiter sind wichtige Dienste z. B. davor zu schützen, massenhaft aufgerufen zu werden, damit sie ihre Zusicherungen zur Antwortzeit deterministisch erfüllen können. Andere Dienste können javamagazin

3 SOA Center SOA aus dem wahren Leben Teil 8 vertrauliche Daten enthalten, die auch innerhalb einer trusted Zone an keiner Stelle im SOA-Verbund in falsche Hände geraten dürfen, was ein nahtloses Ineinandergreifen der implementierten Sicherheit erfordert. Welche Arten von Sicherheit gibt es? In der IT-Sicherheit gliedert man das Bedrohungspotenzial in folgende Kategorien: Den Verlust der Verfügbarkeit, der Vertraulichkeit und/oder der Integrität. Beim Übertragen von Daten und Dokumentstrukturen kommt noch der Verlust der Authentizität (Echtheit) hinzu, was innerhalb einer SOA besondere Bedeutung gewinnt [2]: Verfügbarkeit: Dem Service Consumer stehen die Dienste (Services, Anwendungen, Systeme) zu den geforderten Zeitpunkten wie vereinbart ohne Beeinträchtigung des Geschäfts zur Verfügung. Vertraulichkeit: Schutz vor unbefugtem Zugriff auf vertrauliche Informationen, was bei deren Austausch eine neue Dimension der Schutzbedürftigkeit gewinnt. Integrität: Auch als Verlässlichkeit bezeichnet. Sicherstellung, dass Nachrichteninhalte vollständig und unverändert von Provider zum Consumer und umgekehrt gelangen. Authentizität: Der Nutzer ist der, für den er sich ausgibt und stellt keine anonyme Entität dar. Wie erwähnt sind die IT-Sicherheitsmerkmale mit Einzug der neuen serviceorientierten Architektur in die Referenzarchitektur aufzunehmen und in deren Kontext neu zu bewerten. Unsere virtuelle Autovermietung RYLC [5] hat beispielsweise folgende Sicherheitsrichtlinien für SOA aufgesetzt: Verfügbarkeit Zertifikate verhindern Attacken: In einer serviceorientierten Architektur werden die Services gewöhnlich in einer mehr oder minder geschützten Netzdomäne veröffentlicht. Business Services, die gewöhnlich einem breiten Publikum innerhalb oder sogar außerhalb einer Organisation zugänglich gemacht werden, sind den typischen Internetattacken wie Denial of Service ausgesetzt. Diese Art der Bedrohung wird gewöhnlich durch Netzmaßnahmen abgesichert. Als typische Sicherungsvariante kommt dabei oft das SSL-Protokoll in Verbindung mit X.509-Clientzertifikaten zum Einsatz. Hiermit wird der Nutzerkreis auf die Besitzer des Zertifikats reduziert und das Bedrohungspotenzial reduziert. Weitere typische Maßnahmen sind die IP-Prüfung, Messung der Aufrufhäufigkeit und Sperrung bei Überschreiten eines Schwellenwertes. Sicherstellen der Verfügbarkeit: Die öffentlichen Schnittstellen müssen oft 24/7 verfügbar sein. Um dies sicherzustellen, muss die SOA-Infrastruktur skalierbar und clusterfähig ausgelegt sein. Sie muss ebenso in der Lage sein, sich selbst zu beobachten und das drohende Verletzen der Verfügbarkeitsanforderungen erkennen zu können, sich selbst zu heilen oder einen Administrator zu benachrichtigen. Hilfreich ist hier der Einsatz eines geeigneten, hochverfügbaren ESB-Produkts als Entry Point aller Serviceaufrufe. Zu bedenken ist, dass die geforderte Clusterfähigkeit in Verbindung mit Reliability durch die komplexe Materie nur von wenigen SOA/ESB-Infrastrukturen ausreichend unterstützt wird. Die sorgfältige Auswahl geeigneter Produkte und vor allem deren Zusammenspiel ist entscheidend, um die geforderte Verfügbarkeit sicherzustellen. Besonders bei Open-Source-Projekten stellt das Zusammenspiel zwischen unterschiedlichen Werkzeugen oft eine Herausforderung dar, da deren Integration nicht bei dem Hersteller einer zusammenhängenden Suite liegt, sondern bei den Entwicklerteams, die damit arbeiten. Aus diesem Grund sollte bei der Auswahl darauf geachtet werden, dass es ggf. Support und Weiterentwicklungsgarantien von Dritten für die gesamte eingesetzte Suite gibt was gerade auch bei Open Source ein beliebtes Geschäftsmodell darstellt. Schnelle Reaktion auf Auffälligkeiten und Fehler sind in einer SOA-Landschaft zentrale Aufgaben. Hier haben sich so genannte Softwareagenten als Abnehmer etabliert, die an den Entry Points zum ESB als Querschnittsaspekte platziert werden und Informationen an zentrale Überwachungssysteme mit den typischen Protokollen wie z. B. SMTP liefern. Hierfür gibt es ausgereifte Produkte wie Nagios, Hyperic, Open- View, IBM Tivoli, Patroll, Oracle Enterprise Manager etc., die alle Komponenten wie Applikationsserver, Webserver, Loadbalancer usw. im SOA-Verbund überwachen können. Vertraulichkeit Unterschiedliche Anforderung je nach Servicekategorie: Vertraulichkeit ist bei externen Serviceaufrufen (Business Services) fast immer eine unabdingbare Anforderung. Für Serviceaufrufe aus dem Intranet auf unterer Kategorieebene (z. B. Business Entity Services (BES) oder Business Rule Service (BRS)) genügen bei nicht geschäftskritischen Services oft auch vertragliche und nicht technische Vertrauensbeziehungen. Die Vertrauensprüfung erfolgt deshalb meist auf oberster und externer Serviceebene also auf der Ebene von Business Activity Services (BAS) und Business Process Services (BPS). Verschlüsselung ermöglicht Vertraulichkeit: Erreicht wird Vertraulichkeit, also der Schutz vor unerlaubtem Zugriff auf sensible Daten, durch Verschlüsselung. Bei Verschlüsselung (Chiffrieren) handelt es sich um das Verfahren der Abbildung einer im Klartext vorliegenden Nachricht unter Zuhilfenahme eines Schlüssels in eine Geheimnachricht, die nur durch diejenigen entzifferbar sein soll, die den Schlüssel kennen [7]. Aufgrund der Problematik der Schlüsselübertragung und dessen Geheimhaltung, hat sich das asynchrone RSA-Verfahren [8] mit privatem und öffentlichem Schlüssel (Private- und Public-Key) durchgesetzt. Herausforderung Schlüsselmanagement: Da in einer SOA zur Verschlüsselung (Vertraulichkeit) und zum Signieren (Authentizität) die Nachrichtenschlüssel vorgehalten werden müssen, ist in einer SOA-Infrastruktur eine effiziente Schlüsselverwaltung notwendig. Leider werden allzu oft Schlüssel wild abgelegt und in der Infrastruktur 84 javamagazin

4 verteilt. Dies führt immer wieder zu Ausfällen, da bekanntlich die ausgestellten Schlüsselzertifikate ein Ablaufdatum besitzen und die Administratoren den Überblick verlieren, wann und wo welche Schlüssel abgelegt und zu erneuern sind. In einer gut strukturierten SOA wird idealerweise eine zentrale Schlüsselverwaltung implementiert und diese aus den Services oder Security-Agenten per XKMS [4] angesprochen, was wir weiter unten noch im Detail behandeln. Antipattern SSL in Web Services : Der Reflex, SSL zur Protokollabsicherung zu verwenden, ist bei einer End- 2End-Absicherung nicht zielführend. Mit SSL wird bekanntlich nur der Weg zwischen zwei Knotenpunkten abgesichert. Auf den Zwischenknoten kann innerhalb des ESB oder BPEL sein bis zum eigentlichen Backend-Service sind die Nachrichten nicht verschlüsselt und somit von Unbefugten einsehbar bzw. veränderbar. Bedingt durch den einfachen Betrieb der SSL-Technologie ist diese jedoch eine gängige Absicherungsart zwischen externem Konsumenten und Business Service der oberen Ebene; intern wird jedoch aufgrund der geltenden Richtlinien oft auf eine Nachrichtenverschlüsselung verzichtet. Wird aufgrund hochsensibler Daten dennoch eine End2End-Sicherheit gefordert, ist die Nachricht selbst, also die SOAP- oder REST-Nachricht, zu verschlüsseln, und nicht nur das Verbindungsprotokoll. Wird nun die gesamte Nachricht (Payload) verschlüsselt, kann dies im ESB oder BPEL zu Problemen führen, da die Inhalte nicht zur Logiksteuerung (z. B. Content-based Routing) verwendet werden können. In der Praxis hat sich deshalb die Teilverschlüsselung der kritischen und schützenswerten Inhalte (z. B. nur das eine Element mit den Provisionsdaten) als Best Practice bewährt. Integrität Versiegeln der Nachricht: Vollständigkeit und Unveränderbarkeit einer Nachricht kann am einfachsten sichergestellt werden, wenn ein Siegel darauf gesetzt wird. Das aufgebrochene Siegel deutet auf eine Veränderung der Nachricht hin, was den Empfänger zur Protokollierung und Abweisung der Nachricht bewegen sollte. Ein solches Siegel wird technisch in zwei Schritten hergestellt: Mithilfe eines sicheren Hash-Algorithmus wird aus der Nachricht als Eingabeparameter ein eindeutiger Wert berechnet, der auch Message Digest genannt wird. Zur Berechnung hat sich der Secure Hash Algorithm 1 (SHA1 normiert in RFC3174) durchgesetzt. Im zweiten Schritt wird der Digest zusätzlich verschlüsselt und mit dem Zertifikat und der Nachricht des Senders verknüpft. Verwendet wird dazu die in der W3C-XML-Encryption- Spezifikation [3] definierte Vorgehensweise. Die Programmierung mit dem doch komplexen API entfällt glücklicherweise beim Einsatz eines Web Service Stacks wie z. B. Metro, CXF oder idealerweise beim Einsatz einer Policybasierten Security-Lösung, deren Funktionsweise wir im Detail noch erläutern. Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Mit Authentizität wird im SOA-Umfeld oft naiv umgegangen, wir werden daher genauer beleuchten, was schief gehen kann und stellen dann stabilere Lösungen vor. Anti-Pattern Benutzername/Passwortauthentifizierung : SOA-Entwickler sind keine Security-Experten. Mit einer entsprechenden Anforderung konfrontiert und unter Zeitdruck geschieht es schnell, dass Security-Aspekte in Dienste hineinprogrammiert werden, ohne die technischen Implikationen zu berücksichtigen. Eine der am häufigsten beobachteten Programmierfallen in diesem Sinne ist der Authentifizierungsmechanismus mit Username und Passwortabsicherung: Hier wird, wie in der Web-Service-Security-(WSS-)Spezifikation vorgegeben, sowohl der Username als auch das Password explizit im SOAP Header an den aufgerufenen Service übertragen. Handelt es sich um den initialen Serviceaufruf, stellt dies meist kein großes Problem dar. Denken wir jedoch daran, dass wir aus Flexibilitätsgründen Services zu Prozessen (z. B. per BPEL) orchestrieren wollen, die dann Anzeige

5 SOA Center SOA aus dem wahren Leben Teil 8 in einer komplexen Aufrufkette stehen. Eine Username- und Passwortabsicherung würde dann bedeuten, dass Nachrichten vom Prozessinitiator zu jedem potenziellen Service des Geschäftsprozesses neben dem Usernamen auch das Passwort im Klartext enthalten müssten. Alternativ müssten die Services/ Agenten das Passwort jeweils ermitteln. Beide Umstände sind administrativ und sicherheitstechnisch inakzeptabel. Es stellt sich daher die Frage, wie ein Sicherheitskontext durchgängig, ohne erneute Passworteingabe, durch die Prozesslandschaft getragen werden kann. Zusicherung einer ID mittels Token und Zertifikaten: Als Voraussetzung für eine stabile Authentifizierung sollten alle Nutzer von zu sichernden Services Menschen und Softwarebausteine eine eindeutige Identitätskennung erhalten. Für die Weiterleitung der Aufruferidentität hat sich vor allem in der SOA-Welt das so genannte Token-basierte Sicherheitsverfahren etabliert. Dazu meldet man sich an einem zentralen Authentifizierungsdienst, typischerweise über ein Portal SSO Login an, das die Credentials des Nutzers prüft etwa durch Passworteingabe, Zertifikat, Chipkarte oder sonstige biometrische Identifizierungsmechanismen. Der Authentifizierungsdienst erzeugt ein Token, das ein X.509-Zertifikat, ein Kerberos-Ticket oder auch eine SAML- Zusicherung (Assertion) sein kann, und verpackt dieses in das standardisierte SAML- (Security-Assertion-Markup- Language-)Sicherheitsaustauschformat [7]. Dieses enthält u. a. die Nutzeridentität man spricht auch vom Subject, die dann zur Sicherheitsabfrage und zur Protokollierung vom Eintrittspunkt bis in das Endsystem durchgereicht wird. SAML standardisiert also die XML-Sicherheitsstruktur, die zum Austausch von Sicherheitsinformationen innerhalb und auch außerhalb der Web-Service-Security- Spezifikation (im WSS SOAP Header) benutzt werden kann. Die mit SAML gegebene Interoperabilität auf Security-Ebene erlaubt erst den Aufbau einer unternehmensübergreifenden Sicherheitskommunikation, weshalb Security mit SAML von Beginn an in die Architekturfestlegung verankert werden sollte. Authentifizierung und Security-Kontext-Übermittlung: Zur Übermittlung einer Identität in einer SOAP-Nachricht hat sich der Standard WS-Security in Verbindung mit SAML durchgesetzt. Dieser beschreibt u. a., wie in einem SOAP Header eine standardisierte XML- Struktur mit Identifikationsinformationen verpackt und übertragen wird. Nutzung des Usernamen im Fachcode: Verwendet der Service zur Umsetzung der Sicherheitsrichtlinien einen Querschnittsaspekt, der für den fachlichen Serviceimplementierer neutral eingewoben wird und alle Security- Aufgaben vorgeschaltet abhandelt, stellt sich die nächste Frage: Wie bekommt die fachliche Serviceimplementierung oder die funktionsimplementierende Komponente die Informationen, um welchen User es sich tatsächlich handelt? Verlangt wird dies beispielsweise, wenn die implementierende Komponente aus fachlichen Gründen nur dem Anwender zugeordnete Daten zurückliefern bzw. ändern darf. Beispiel: der Zugriff eines Services auf eine Datenbank setzt letztlich den korrekten User voraus. Die Übergabe des Benutzernamens im Payload parallel zum Security Header ist auch hier die denkbar schlechteste, jedoch am häufigsten vorgefundene Methode. In dem Fall können die Standardmechanismen der Infrastruktur kaum genutzt und der Serviceaufrufer oder auch die Servicemediatoren können die Anwenderdaten sehr einfach manipulieren und damit Zugriff auf unberechtigte Inhalte erlangen. Es muss also der Security Context in die Komponente getragen werden. Ideal ist, wenn der Service selbst als JAVA-EE-Komponente [6], Spring-Komponente oder als Agent implementiert wird. Hier erfolgt das Propagieren des Sicherheitskontexts nach Konfiguration automatisch. Obwohl dieses Vorgehen logisch erscheinen mag, sehen wir täglich, dass dieses Designprinzip verletzt wird und der Username oft parallel, beispielsweise als Service- oder Methodenargument, mit in die Anwendung übermittelt wird. SOA-Sicherheitsinfrastruktur Wir haben bereits gesehen, dass es problematisch ist, Serviceimplementierungen und Security-Aspekte zu vermischen. Im Sinne des Separation-of-Concern- Prinzips sollte Fachlogik und technische Logik (hier Security-bezogen) strikt getrennt werden: Die Skills, die für diese Aspekte nötig sind, unterscheiden sich sehr von der Serviceprogrammierung, weshalb eine Mischung zu schwer wartbaren Services führen würde. Daher sollte beim Etablieren einer SOA-Sicherheitsarchitektur eine klare Trennung zwischen Anwendungs- und Sicherheitslogik auf allen Ebenen erzwungen werden. Realisiert wird dieser Querschnittsaspekt dann meist durch Umsetzungen der Designpattern-Fassade, Proxy, Wrapper oder aber mithilfe von Policies, sodass bei Implementierung eines Services die Fachlogik isoliert dasteht und je nach Anforderung konfigurierbar mit unterschiedlichen Security-Implementierungen umschlossen werden kann. Da wir dieses Prinzip der Sicherheitsrealisierung als wichtig empfinden, wollen wir im folgenden Abschnitt näher darauf eingehen, wie Security-Aspekte durch eine Policy-basierte Sicherheitsarchitektur isoliert umgesetzt werden können. Aspektorientierte Security mit Policy-based Management Policy-based Management (PBM) zum entkoppelten und aspektorientierten Sicherheitsmanagement setzt sich neben der vorhanden Security in den Anwendungskomponenten (z. B. Security im WS-Stack) aufgrund der schwer wartbaren Verteilung von Sicherheitsrichtlinien und der immer komplexer werden Verwaltung auch im SOA-Umfeld immer mehr durch. Generell wird mit PBM das gesamte querschnittliche IT-Systemmanagement sowie dessen Konfiguration unter Verwendung von Policies und Agenten bezeichnet. Policies definieren Verhaltensregeln und werden meist in einem zentralen Repository erstellt und abgelegt. Die in den Policies enthaltenen Regeln werden dann an den sicherheitsrelevanten Punkten im System von Agenten umgesetzt. Bei Vorhandensein einer Verschlüsselungs-Policy, die dynamisch vom Policy Decision Point (PDP) geliefert wird, würde beispielsweise ein im Web Service platzierter Agent die 86 javamagazin

6 SOAP-Nachricht mit den gegebenen Informationen verschlüsseln. Der Web Service selbst hat in diesem Fall weder Sicherheit zu implementieren noch die komplexen Security-Artefakte in den Java-EE-Deployment-Deskriptoren zu konfigurieren. Damit muss der Web Service bei einer Änderung der Sicherheitsrichtlinien weder angepasst noch neu deployt oder durchgestartet werden. Typische Produkte sind der IBM Tivoli Security Operations Manager, der WebService Manager (OWSM) der Firma Oracle oder die integrierte Policy-Verwaltung in der Open-Source-SOA-Suite SOPERA. Funktionsweise der Agenten: Innerhalb eines PBM kommt meist das Agentenkonzept zur Realisierung der querschnittlichten Aspekte zum Einsatz. Agenten fungieren als Policy Enforcement Points, auch kurz PEP genannt, und werden innerhalb der Laufzeitkomponenten im Proxy-Code zwischen Aufrufer und Ausführer platziert. Sie ermitteln über den Policy Decision Point (PDP) vom zentralen Policy Repository die konfigurierten und notwendigen Sicherheitsmerkmale und führen sie vor dem eigentlichen Serviceaufruf aus. Neben Authentifizierung, Autorisierung und Verschlüsselung können die Agenten natürlich auch SOAP-Nachrichten signieren und Protokollierungsaktionen ausführen. Die dabei genutzten Policies werden heute meist durch den XML- Standard WS-Policy [9],[10] beschrieben und in einem zentralen Governance Repository durch den Policy Administration Point (PAP) gepflegt. Innerhalb des PBM ist der PEP für die Interpretation und Durchsetzung der Autorisierungsentscheidungen der vom PDP gelieferten Policies im System oder Service verantwortlich. Als Standardsprache zur Abfrage der Zugriffskontrolle hat sich die extensible Access Control Markup Language (XACML) durchgesetzt. Auf diese wird auch innerhalb von SAML zum Austausch der Autorisierungsinformationen zurückgegriffen, da XACML ein SAML-Profil definiert. Als Policy Decision Point (PDP) wird die Komponente bezeichnet, die die Autorisierungsentscheidungen anhand der ihr bereitgestellten Sicherheits-Policies trifft. Gewöhnlich nimmt ein PDP Meldungen von PEPs entgegen und ermittelt aus einem Repository die anzuwendende Policy. Der PDP erkennt und behebt dabei zur Laufzeit Konflikte bei mehreren vorhanden überschneidenden Policies. Der Policy Decision Point kann somit auch als Legislative (Gesetzgeber) innerhalb des Access Managements bezeichnet werden. Die Verteilung der Policies nach Änderungen oder Erweiterungen erfolgt je nach Anforderung durch einen Pushoder Pull-Mechanismus. Die Verwendung der Push-Methode, bei der vom Administrationsserver die Änderungen in den PDP getragen werden, findet bevorzugt Verwendung. Da durch PBM das physische Service-Deployment bei Änderungen einer Policy entfällt, wird eine Governance-unterstützende Administrationskomponente, in dem Umfeld PAP Policy Administration Point genannt, mit Workflow-Mechanismen, inklusive zeitabhängig geregelter Verteilung und Approval-Routinen für den geplanten Rollout und Aktivierung der Policies notwendig. Die Verwendung des Agentenkonzepts hat den unerwünschten Nebeneffekt, dass die Aufrufpipelines der Services verändert werden und somit ein unerwünschter Systemeingriff (Implementierung oder Konfiguration des WS wird durch den Agenten verändert) vorgenommen werden muss. Es wird deshalb neben dem Agentenkonzept oft auch das Konzept der Sicherheitsgateways angewandt. Die Sicherheit wird hierbei durch ein vorgeschaltetes und zentral platziertes Sicherheitsgateway als Proxy-Komponente implementiert, die alle Aufrufe abfängt, die Policies ausführt und dann an den Originalservice weiterleitet. Dieses Konzept ist jedoch in Bezug auf Sicherheit nicht ganz so robust wie das der Agenten: Zwischen Sicherheitsgateway und Service liegt eine Netzstrecke, auf der potenziell eine Manipulation stattfinden könnte. Das Agentenkonzept integriert sich dagegen in den Service und ist somit sicherer. Sicherheitsgateways können den Sicherheitskontext nicht in den Service und die implementierenden Komponenten tragen. Ein Agent kann dagegen einen Sicherheitskontext Anzeige

7 SOA Center SOA aus dem wahren Leben Teil 8 der eingegebenen Kreditkartennummer über einen weiteren extern abgesicherten Service vom Kartenprovider die Bonität geprüft. Im positiven Fall wird im Rental- System die Buchung getätigt und dem Kunden wird per Mail eine Referenz-ID als Schlüssel für weitere Anfragen und zur Abholung übermittelt. Abb. 1: Security im Rent-Your-Legacy-Car-(RYLC-)Beispiel JAVA-EE-konform oder anwendungsspezifisch aufbauen. Sicherheitsgateways generieren durch die zentral platzierte Schleuse generell eine höhere Systemlast, die mit berücksichtigt werden muss. Public Key Infrastruktur (PKI) via XKMS: Zur Sicherstellung und Prüfung der Authentizität kommt gewöhnlich das asymmetrische Kryptosystem RSA zum Einsatz. Die Verwaltung der öffentlichen Schlüssel wird dabei in einer Public Key Infrastructure (PKI) bewerkstelligt. Innerhalb einer SOA liegt es nun nahe, die Schlüssel über entsprechende Services zu verwalten und nicht lokal verteilt an unterschiedlichen Stellen im Dateisystem oder in all den parallel betriebenen Applikationsservern abzulegen. Genau dafür wurde die XML Key Management Specification [4] vom World-Wide-Web- Konsortium definiert. XKMS definiert ein Protokoll, das die Funktionen einer PKI für Services zur Verfügung stellt. XKMS besteht aus zwei Teilen: X- KISS (XML Key Information Service Specification) definiert, wie die Schlüssel gesucht, bezogen und validiert werden, und X-KRSS (XML Key Registration Service Specification) spezifiziert, wie die Schlüssel per Service registriert werden. Wie gesagt, werden ohne XMKS die Schlüssel gerne im Dateisystem verstreut abgelegt und sind somit kaum administrierbar. Zur Verdeutlichung der Sicherheitsmechanismen soll auch hier als Beispiel unsere virtuelle Autovermietung RYLC dienen [5]. Der zu sichernde Bestellprozess Das RYLC-Management hat zusammen mit den Chefarchitekten beschlossen, zukünftig den Bestellprozess SOA-fiziert wie folgt umzusetzen: Der Sachbearbeiter oder Kunde meldet sich am Webportal an und lässt sich die Leistungen und Preise jeder Autokategorie auflisten. Bei einer Reservierung wird der abgesicherte Service Angebot erstellen aufgerufen, der intern wiederum die abgesicherten Services Firmenrabatt ermitteln und Kundenstatus ermitteln, zur Berechnung der Konditionen, aufruft. Zudem wird die Verfügbarkeit des Autos am Standort durch den Aufruf des Service Verfügbarkeit prüfen der entfernten RentalApplication im Hintergrund ermittelt. Als Antwort erhält der Kunde ein Angebot mit Auflistung der Leistungen, des Preises und die möglichen Optionen der Versicherungsleistungen. Das Angebot der Versicherung wird jedoch nicht firmenintern, sondern durch Aufruf des extern abgesicherten Services Prämienberechnung für Mietauto aller Versicherungspartner ermittelt. Als Regel gilt derzeit, dass die günstigste Variante mit in das Angebot übernommen wird. Nimmt der Kunde das Angebot wahr Aufruf des Service Auftrag erteilen wird anhand Sicherheitsherausforderungen Der Chefarchitekt ist mit einer ganzen Menge von Sicherheitsanforderungen konfrontiert. Der Prozess muss abgesicherte Services der verschiedensten Applikationen integrieren. Externe Aufrufe gehen über das Internet und müssen somit auf Protokollebene abgesichert werden. Bei der Bonitätsanfrage wird neben der Verschlüsselung eine Signatur der Nachricht vom Anbieter verlangt. Abhängig von der Anwenderrolle (Großkunde, Endkunde) sind dem Anwender unterschiedliche Daten zu liefern. Und zuletzt sind aus Compliance-Anforderungen heraus alle verändernden Zugriffe zu protokollieren. Bedenkt man, dass Sicherheitsanforderungen in herkömmlichen Systemen durch ihre lokale Beschränkung meist relativ einfach beherrschbar sind, ändert sich dies bei übergreifender Prozessorientierung. Es werden nun nicht mehr nur lokale und ineinandergreifende Authentifizierungsmechanismen gefordert, sondern abhängig vom Aufrufkontext werden pro Service unterschiedliche Authentifizierungsmechanismen, die im Hintergrund zusammenarbeiten müssen, gefordert. Services, die von einem Host-System oder einer PL/SQL- Datenbank angeboten werden, verwalten ihre Benutzer mit unterschiedlichen Anmeldenamen meist intern. Diese Services müssen bei End2End-Sicherheitsanforderungen nun zusammenarbeiten. SOA macht im Bezug auf Security die IT-Landschaften von RYLC also nicht einfacher, sondern durch die Verzahnung eher komplexer: Was nützt jedoch die beste Sicherheit, wenn die Systeme und Produkte die IT-Sicherheitsstandards nur rudimentär implementieren und durch die Vielzahl der Standards selbst Experten Mühe haben, eine tragfähige und vor allem übergreifend wir- 88 javamagazin

8 SOA aus dem wahren Leben Teil 8 SOA Center Abb. 2: RYLC-Sicherheitsarchitektur kende Sicherheitsarchitektur aufzubauen. Wir gehen deshalb im Folgenden auf die Implementierung der Sicherheit in unserer Autovermietung näher ein. Authentifizierung über SSO-WebGate Der Sachbearbeiter meldet sich über das Webportal an. Dafür wurde die bestehende anwendungslokale Login- Maske entfernt und auf ein SSO-Login- Verfahren umgestellt, um im Weiteren eine identitätsübergreifende Sicherheit mit SAML implementieren zu können. Technologisch mussten dazu die lokal in einer DB-Tabelle vorgehaltenen Identitäten harmonisiert werden, mit dem Ziel, nur noch eine Identität pro Anwender vorzuhalten und nicht mehr eine pro Anwendung. Diese Identität wird in einem LDAP-Verzeichnis abgelegt. Vor das Webportal stellt der Chefarchitekt ein SSO-WebGate als eigenständige Komponente außerhalb des Applikationsservers. Dieses soll alle Requests abfangen, die enthaltenen Credentials validieren und wenn nötig ein SSO-Token über einen zentralen Authentifizierungsdienst erstellen. Der Authentifizierungsdienst, der heute meist als Access Manager bezeichnet wird, greift zur Validierung auf die hinterlegte Identität im LDAP-Verzeichnis zurück. Moderne Authentifizierungsdienste verwenden ein SAML-Token, um damit einen Java- EE-Sicherheitskontext aufzubauen. Dazu ist das JAAS-Login-Modul im Applikationsserver zu konfigurieren, das das SSO-Token erkennt, revalidiert und den Java-EE-Sicherheitskontext mit allen Rollen und Principals aufbaut. Warum entscheidet sich der Chefarchitekt für den Umweg über das Web Gateway und den Access Manager und verwendet nicht die im Applikationsserver integrierte Java-EE-Authentifizierung allein? SSO ist derzeit nicht standardisiert und SAML2 für Web-SSO noch kaum verbreitet. Würden alle Systemkomponenten direkt auf ein LDAP zugreifen, wäre meist nur eine User/ Passwort- und kaum eine andere Form der Authentifizierung möglich, was ein Übertragen des Sicherheitskontextes unmöglich machen würde. Zudem wären der Administrationsaufwand und die Verwaltung aller Zugriffs-Policies um ein Vielfaches aufwändiger als über eine Policy-Management-Komponente. Auch beliebige Clients können problem- los an die separate Authentifizierungskomponente angebunden werden. Weitergeben der ID in Serviceketten Nach erfolgreichem SSO-Login wird ein BPEL-Prozess gestartet, der wiederum die intern abgesicherten Web Services wie z. B. Angebot erstellen aufruft. Da die initiierende Anwendung, die Java-EE- Portalanwendung, die den Geschäftsprozess startet, aus dem Java-EE-Container kein Password ermitteln kann, muss das im Applikationsserver abgelegte SSO- Token (idealerweise SAML2-Token) in den SOAP Header des BPEL-Aufrufs gelegt und von den Folgeservices verstanden werden. Natürlich soll diese Querschnittsaufgabe nicht vom Programmierer selbst übernommen werden; vielmehr verwendet der Chefarchitekt dazu ein Policy-Framework, das alle Querschnittsaufgaben über den im Web Service verankerten Agenten (PEP Policy Enforcement Point) automatisiert erledigt. In unserem Fall ermittelt der Agent das Token aus dem Java EE Subject und erzeugt vor dem Versenden einen WS-Security-Eintrag im SOAP Header. Die einzige Aufgabe des Entwicklers/Deployers ist javamagazin

9 SOA Center SOA aus dem wahren Leben Teil 8 dann das Konfigurieren des Applikationsservers mit dem JAAS-Login-Modul, das aus dem SSO-Ticket den Java EE Security Context erstellt, und das Einbinden des Agenten beim Deployment des Web Services. Weitergabe an externe Services Neben den lokalen werden noch externe Web Services wie Verfügbarkeit prüfen oder Bonität prüfen angesprochen. Wie kann der Sicherheitskontext zu diesen externen Services übertragen werden, wenn man davon ausgehen kann, dass der externe Kreditkartendienstleister nicht alle potenziellen Aufrufidentitäten anlegen und verwalten will? Ein hier üblicher Weg ist, dass der Web-Service-Provider dem bereits validierten Sicherheits-Token (SAML) eines zuvor konfigurierten Ausstellers vertraut und nur noch die Integrität des Tokens prüft. Dazu muss das Zertifikat mit im übertragenen Sicherheitskontext enthalten sein. Beim Aufruf externer Services werden auch sensible Daten wie z. B. die Kreditkartennummer übermittelt, weshalb der Chefarchitekt die verlangte Vertraulichkeit mit in die Absicherung integrieren muss. Die Überlegung, Verschlüsselung der Daten allein auf Protokollebene per SSL zu realisieren, scheidet aus, da damit die geforderte End2End-Vertraulichkeit nicht realisierbar wäre. Also wird nicht nur der Weg, sondern auch die Nachricht verschlüsselt und ein Siegel mit dem privaten Schlüssel darauf gesetzt. Verwendet wird dazu das im WS-Security-Standard verankerte RSA-Verfahren, bei dem mit dem öffentlichen Schlüssel des Providers die Nachricht verschlüsselt wird. Entschlüsseln kann nun nur der Besitzer mit dem vorhanden privaten Schlüssel. Da in unserem Fall die Web Services bereits mit einem Agenten (PEP) bestückt sind, wird über das Policy-Management-Frontend die Policy zum Verschlüsseln der Nachricht zusätzlich angelegt. Beim Aufruf des Services durchläuft der Web Service alle für den PEP konfigurierten Policies (Insert Security Token, Encrypt, Sign) und führt diese sequenziell aus, wie in der Pipeline hinterlegt. Es ist fatal, Sicherheit auf die leichte Schulter zu nehmen und naiv zu implementieren. Nun ist die gesamte Nachricht verschlüsselt. Dies führt jedoch dazu, dass der ESB und die BPEL-Prozesse keine Routing-Logik mehr nutzen können, um die Nachricht an den korrekten Kreditkartenprovider zu senden. Also entschließt sich der Chefarchitekt zu einer Teilverschlüsselung, etwa nur noch der Kreditkartennummer und des Betrags. Die für das Routing nötigen Informationen werden nicht mehr verschlüsselt. Dies ist mit dem Policy-Framework, im Gegensatz zu JAX-WS, einfach zu lösen. Als weiterer Schutz wird nun die schon verschlüsselte Nachricht noch über einen VPN-Tunnel oder alternativ per SSL zum Kunden übertragen. Fazit Wir haben beschrieben, welche Sicherheitslösungen es für Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität gibt. Die Lösungen sollten auf das Risiko, das sie adressieren, abgebildet sein: Mit Sicherheitslösungen gehen erhöhte Komplexität und tendenzielle Verschlechterung der Performance einher auf diesen Aspekt weisen wir hier hin und beleuchten ihn nicht näher im Artikel. Wohl wissend, dass ohne Security-Federation, Identity-Management (IdM) und Trust-Server eine übergreifende Sicherheit schwer realisierbar ist, haben wir uns im Artikel nur auf die häufig gegebenen Problemstellungen konzentriert. Es ist wichtig, die Security-Aspekte im Team und im Quellcode strikt zu isolieren. Es ist fatal, Sicherheit auf die leichte Schulter zu nehmen und naiv zu implementieren, etwa mit Benutzername/ Passwort-Paaren, die in allen Services weitergereicht werden. Wir haben gesehen, wie sich die Komplexität einer Security-Architektur als Sicherheitsaspekt außerhalb der Serviceimplementierung mithilfe von Policies isolieren und gut bewältigen lässt. Die Autoren: 2007 gründeten die Autoren die Masons-of-SOA mit der Vision, SOA über internationale Unternehmensgrenzen hinweg zu propagieren, kritische Projekte gemeinsam zu unterstützen und Erfahrung aus zusammen 20 SOA-Projektjahren weiterzugeben. Die Publikation dreier Entwurfsmuster (Compensating Service Transaction, UI Mediator sowie Canonical Schema Bus) in Thomas Erls SOA-Design-Patterns-Buch und die vorliegende Artikelserie sind Beispiele für diese Arbeit. Links & Literatur [1] IT-Grundschutz-Zertifikat: [2] verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet [3] [4] [5] Berthold Maier, Hajo Normann, Bernd Trops, Clemens Utschig-Utschig, Torsten Winterberg: Rent your Car Service-oriented, Java Magazin [6] building.htm#bcghjhed [7] SAML OASIS: oasis-wss-saml-token-profile-1.0.pdf [8] [9] [10] 90 javamagazin

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

SOA aus dem wahren Leben was Architekten wissen müssen: Security

SOA aus dem wahren Leben was Architekten wissen müssen: Security SOA aus dem wahren Leben was Architekten wissen müssen: Security Berthold Maier Oracle Deutschland GmbH München Schlüsselworte: Architektur, SOA, Security Einleitung Sicherheitsanforderungen sind in Einzelsystemen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr