Portalverbund. Whitepaper. PVWhitepaper Whitepaper. Ergebnis der AG

Größe: px
Ab Seite anzeigen:

Download "Portalverbund. Whitepaper. PVWhitepaper 2005-02-17. Whitepaper. Ergebnis der AG"

Transkript

1 Portalverbund Whitepaper Whitepaper PVWhitepaper Ergebnis der AG Kurzbeschreibung: Der Portalverbund ist eine Zusammenschaltung von Sicherheitsportalen, um eine dezentrale Benutzer- und Rechteverwaltung zu ermöglichen. Dabei übertragt ein Anwendungsverantwortlicher die Authentifizierung, Autorisierung und die Verwaltung der Verrechnungsdaten für Benutzer einer Teilnehmerorganisation an diese. Ein Benutzer aus der Teilnehmerorganisation braucht dadurch nur mehr an einem Portal, seinem Stammportal, registriert und verwaltet werden und kann mit einem Sign-On dennoch auf Anwendungen anderer Portale im Verbund zugreifen. Autoren: Rainer Hörbe Michael Werzowa (BMI-SUZMR) Projektteam / Arbeitsgruppe: Vorgelegt am TT.MM.JJJJ Abgelehnt von: Zur Kenntnis genommen von: Anregungen von: Angenommen von:

2 Grundlagen des Portalverbundes Funktionsprinzip Das Portalverbundsystem ermöglicht es den teilnehmenden Organisationen, wechselseitig auf gesicherte Anwendungen zuzugreifen und dabei ihre lokale Benutzerverwaltung auch für externe Anwendungen zu verwenden. Abbildung 1: Portalverbund gesicherter wechselseitiger Zugriff Betreiber von Anwendungen, die externe Benutzer zulassen, brauchen nur mehr Organisationen zu administrieren und reduzieren damit gegenüber einer Benutzerverwaltung den Aufwand um eine Größenordnung. Voraussetzung für die Delegation der Benutzerverwaltung durch den Anwendungsbetreiber ist, dass eine geeignete Vertrauensstellung hergestellt wird. Das wird durch den Beitritt zur Portalverbundvereinbarung erreicht. Die am Portalverbund teilnehmenden Organisationen betreiben 1 für ihre lokalen Netzwerk-Domänen Portale, die über das Internet 1 möglicherweise im Wege eines externen Dienstleisters PVWhitepaper.doc 2/21 Stand: :29

3 Vertrauensverhältnisse vernetzt sind. Die Anwendungen sind Web-Anwendungen, die Request-Response-Protokolle wie HTTP oder SOAP verwenden. Benutzer aus der Teilnehmer-Domain abc.gv.at verwenden die Anwendung X der Teilnehmer-Domain xyz.gv.at. (Siehe Abbildung 2) Abbildung 2: Portalverbund Verantwortung Der Anwendungsverantwortliche der Anwendung X (eine Datenanwendung im Sinne des 7(4) DSG 2000) delegiert die Funktionen Authentifizierung und Autorisierung an den Betreiber des Portals der Domäne xyz.gv.at. In diesem Zusammenhang wird die Summe der für die Anwendung X möglichen Rechte und Einschränkungen definiert. Die Portalbetreiber haben einen Verbund eingerichtet, in dem sich die Portale untereinander authentisieren können. Dafür haben Sie jeweils bilateral die "Portalverbundvereinbarung" abgeschlossen. Der Anwendungsverantwortliche hat mit der Organisation abc.gv.at eine Anwendungsvereinbarung 2 für die Anwendung X geschlossen. In der Folge beauftragt Anwendungsverantwortliche den Betreiber des Portals xyz.gv.at, dem Portal abc.gv.at die in der Nutzungsvereinbarung definierten Rechte einzuräumen. Der Portalbetreiber von abc.gv.at definiert, welchen Benutzern der Organisation abc.gv.at der Zugriff auf die Anwendung eingeräumt wird. 2 Die Anwendungsvereinbarung kann auch durch Nutzungsantrag und Zustimmung des Anwendungsbetreibers, oder eine Veröffentlichung der Nutzerklassen durch den Betreiber ersetzt werden. PVWhitepaper.doc 3/21 Stand: :29

4 Vereinbarungen Die Basis der Vertrauensverhältnisse sind Vereinbarungen, die zwischen den einzelnen Akteuren des Portalverbundes geschlossen werden. Die Akteure sind die Benutzerorganisation mit den einzelnen Benutzern, der Betreiber des Stammportals, der Betreiber des Anwendungsportals und der Verantwortliche der einzelnen Anwendung. Der Gültigkeitsbereich der einzelnen Vereinbarungen ist in Abbildung 3 zu ersehen. Abbildung 3: Portalverbund Vereinbarungen PVWhitepaper.doc 4/21 Stand: :29

5 Vorteile durch einen Portalverbund Der Einsatz von Anwendungsportalen ist eine der Komponenten des Konzepts für E-Government von Bund, Ländern und Gemeinden, da sich daraus eine Reihe von Vorteilen ergibt. Startmenü, Single Sign On, Policy Enforcement Grundsätzlich haben Portale den Nutzen, dass mehrere Anwendungen über einen Punkt adressiert werden, und der Benutzer sich nur einmal authentisieren muss. Die Richtlinien für die Zugriffe werden außerhalb der Anwendungen an einer Stelle administriert und erzwungen. Verwaltungsvereinfachung durch Single Point of Administration Wenn die redundante Verwaltung von Benutzern, ihren Rechten und Verrechnungsattributen eliminiert werden kann, ergeben sich weitere Vorteile: o Die Arbeitsabläufe für Beginn, Änderung und Beendigung von Dienstverhältnissen so wie organisatorischen Veränderungen können erheblich vereinfacht werden. o o Durch den Wegfall redundanter Benutzerdatenbanken erzielt man eine bessere Datenkonsistenz und in der Folge einen besseren Datenschutz. Benutzern erhalten rascher den Zugriff zu Anwendungen. Aus verschiedenen Gründen, wie der heterogenen IT-Struktur der Verwaltung, unterschiedlichen Anforderungen, und schließlich der geplanten Integration von Verzeichnisdiensten wurde der Ansatz eines zentralen Portals für die österreichische Verwaltung mehrheitlich verworfen. Stattdessen wurde der Portalverbund entwickelt, der die Aufteilung der Verwaltungsbenutzer auf mehrere Portale ermöglicht. Die wichtigsten Vorteile sind: o o Die Verwaltung der Benutzer wird technisch und organisatorisch bei der jeweiligen personalführenden Stelle belassen, um eine Verwaltungsvereinfachung zu erzielen. Organisationen können sich eines Portalproviders (z.b. Bundeslandes oder BRZG) bedienen, der den technischen Betrieb übernehmen kann. Die Verwendung von Anwendungsportalen für interne Anwendungen bietet weitere Synergieeffekte, weil die Benutzer und ihre Rechte an einer Stelle für interne und externe Anwendungen administriert werden. PVWhitepaper.doc 5/21 Stand: :29

6 Implementierung Portalverbund PVP 1.8 Die Basis des PVP 1.8 ist HTTP oder SOAP. Das Portalverbund-Protokoll verwendet zur Authentifizierung einen Agent-Ablauf 3 : Dabei wird das Stammportal als Proxy für Zugriffe auf Anwendungen (Anwendungsportale) verwendet. Die Protokollbindung für SOAP verwendet und erweitert die Spezifikation Web Services Security [WS-Security]. Details der Implementierung sind in [PVP 1.8] beschrieben. Das Portalverbundprotokoll unterstützt die Implementierung von Webs-Services nach den Anforderungen des Portalverbundes, der in der aktuellen Version Topologien unterstützt, wie sie an einem Beispiel in Abbildung 4 dargestellt sind. Abbildung 4: Beispiel eines Portals nach PVP Details der Ablaufformen werden im Abschnitt Technische Lösungsansätze beschrieben PVWhitepaper.doc 6/21 Stand: :29

7 Dokumentation des Portalverbundes Die Arbeitsgruppe Autorisierung hat für den Portalverbund Dokumente für folgende Bereiche erarbeitet, die allesamt in aktuellen Versionen verfügbar sind unter : Portalverbund Protokoll SecClass Portalverbund Vereinbarung PortalV-PKI PVP-Revision Technical Notes Definition der Parameter für Autorisierung, Authentifizierung und Verrechnung und Protokollbindungen an HTTP und SOAP. Spezifikation von Sicherheitsklassen, um automatisiert die erforderliche Beziehung zwischen dem Schutzbedarf der Anwendung und den Sicherheitsanforderungen des Benutzers herzustellen. Vertrag, der die Rechte und Pflichten der Teilnehmer des Portalverbunds festlegt Eine PKI für Serverzertifikate von Verwaltungsorganisationen, die vom BMI betrieben wird. Spezifikation von Anfrage und Resultat eine Anfrage für eine datenschutzrechtliche Revision. Erläuternde Dokumente zu technischen Details des Portalverbundes. PVWhitepaper.doc 7/21 Stand: :29

8 Technische Lösungsansätze Web Service Securtiy Service oriented Architecture Für die Implementierung eines Portalverbundes, wie er beispielsweise durch das PVP ermöglicht wird, sind verschiedene Technologien erforderlich, die sich derzeit erst in Standardisierungsprozessen befinden. Die beschriebenen Technologien, Standards und Standardentwürfe kommen nicht notwendigerweise alle in der Implementierung eines Portalverbundes zum Einsatz. Geeignete Literatur ist unter [SOA-Field Guide] oder [Securing Web Services] zu finden. Einer der Gründe, warum das neue Schlagwort von service oriented archtecture auf Basis von Web-Services derzeit so populär wird ist, dass SOAP das erste Mal erlaubt, das Web als universelle Middleware einzusetzen, ohne auf teure und proprietäre Lösungen angewiesen zu sein. Dies ist nicht neu und wurde beispielsweise durch das Konzept des Client/Server Computing bereits in den späten 80ern definiert, damals auf der Basis von RPC und proprietärer Middleware. Multi-Tier Programming (z.b. 3-Tier Architecture) verwendet das gleiche Prinzip. Von Verbindungssicherung zur Dokumentsicherung Mit der Verwendung von XML als Middleware ging auch eine Entwicklung eines neuen Sicherheits-Paradigmas einher, nämlich der Übergang von einem verbindungsorientierten Sicherungskonzept zu einem dokumentorientierten Ansatz, der das XML Objekt als semantische Einheit sichert und von der Übertragung und dem Wirkungsort unabhängig macht. Bedeutungsvoll sind dabei folgende Eigenschaften: Identitätsmanagement ist über Domain Grenzen hinweg möglich, was mit Identity Federation und Identity Association beschrieben wird. Die Sicherungseigenschaften (security context) bleiben an die authentifizierte Person gebunden und es wird eine rollenbasierte Zugriffskontrolle ermöglicht (RBAC, role based access control) Die Sicherungseigenschaften (security context) bleiben an die Dokumente oder Daten gebunden, auch wenn sie mehrfach Grenzen von Sicherheits- und Verwaltungsbereichen (Domains) überschreiten. In Szenarien mit hohen Transaktionszahlen ist der Ansatz z.t. aber noch zu langsam. PVP implementiert daher momentan nur Punkt zu Punkt-Sicherungen, nicht Ende-zu-Ende.. PVWhitepaper.doc 8/21 Stand: :29

9 Spezielle Anforderungen von SOAP an Vertraulichkeit und Integrität WSDL und Security SOAP muss besonders geschützt werden, da es Daten in einer allgemein verständlichen Form (als tagged text) transportiert, der leicht abgehört werden kann und von einem ungewollten Empfänger missbraucht werden kann. Durch die textliche Repräsentation mit vielen möglichen Varianten (mehr Leerzeichen, andere Zeilenumbrüche, verschiedene Kodierungen, verschiedene Tag-Schreibungen) ist außerdem die Sicherstellung einer unveränderten Übertragung relativ schwierig, jedenfalls wesentlich schwieriger, als bei binären Übertragungsformaten. Damit SOAP sicher ist, muss es auf Ebene der Anwendung Mechanismen anbieten, die etwa vergleichbar sind mit den Mechanismen, die auf IP-Ebene durch IPSec mit ESP Protokoll angeboten werden. WSDL liefert die Beschreibungen von Web-Services, vergleichbar einem Vertrag. Für die Entwickler von Services sind WSDLs wie eine Klasse zu sehen. Obwohl innerhalb von WSDL Sicherheitsdefinitionen möglich sind, sind diese relativ eingeschränkt und bleiben weit hinter dem zurück, was WS-Policy bietet. WS-Policy ist ein (zukünftiger) Standard für die Sicherheit von Webservices und wird etwa in WebSphere 6 bereits untersützt. Daher wird zukünftig sinnvollerweise WS-Policy für die Beschreibung von Web Service Security verwendet und diese im WSDL referenziert. Anforderungen an eine Authentifizierung in einer SOA In Zusammenhang mit der sogenannten Service Orientierten Architektur (Service oriented architecture, SOA), die als Prinzip hinter der Verwendung von Webservices steht, tauchten neue Anforderungen an die Verwaltung von Benutzern und Berechtigungen auf: Nicht mehr einzelne Systeme (oder Systemverbünde), an denen ich persönlich angemeldet bin und auf denen ich ein spezifisches Profil habe, sondern Services, die von unterschiedlichen unabhängigen Systemen angeboten werden, sind meine Dienstanbieter. Um nicht mit jedem dieser Services einzeln verhandeln zu müssen, (Anmeldung, Rechteüberprüfung, Anwendung, Abmeldung), ist eine Vermittlungsschicht für die Benutzerverwaltung und Rechteerteilung notwendig geworden. Dabei ergeben sich Besonderheiten für die Verwaltungsaufgaben um Benützer und Rechte in einem Netzwerk von Services: PVWhitepaper.doc 9/21 Stand: :29

10 Es muss eine Vertrauensbasis zwischen den Systemen bestehen, an denen die Benutzer angemeldet sind und den Systemen, auf denen die Services angeboten werden. Die Anwendungen müssen eine Übereinkunft über die Vermittlung von Identitätsinformationen und Berechtigungen haben, um die Benutzerinformationen von einem System auf einem anderen gültig werden zu lassen. Die Vermittlung dieser Berechtigungen muss auf eine sichere Weise geschehen: zuverlässig und geschützt, und zwar nicht nur auf Netzwerkebene (von Endsystem zu Endsystem), sondern auf der Ebene der Anwendung. Klassische Strategien zur Authentifizierung und Autorisierung sind dabei ungenügend. Strategien der Authentifizierung Der ursprüngliche Ansatz der Benutzerverwaltung ist auf Einzelsysteme zugeschnitten: Ein System (oder eine Betriebssystem-Instanz) ist in sich geschlossen und hat lokale Kontrolle über Benutzer und Rechte. Einzelne Anwendungen haben darüber hinaus eine eigene Benutzerverwaltung, etwa Datenbankanwendungen. Um zwischen verschiedenen Systemen zu navigieren, sind auf allen dieser Systeme passende Berechtigungen nötig; ein bestimmter User hat auf seinem eigenen Rechner andere Rechte als auf einem System, das ihm nur Speicherplatz zuteilt oder eine Anwendung zur Verfügung stellt. In Netzwerk-Umgebungen ist dieser Ansatz durch Lösungen wie NIS unter Unix und Domains mit Active Directory unter Windows ergänzt worden. Anstelle einzelner Berechtigungen pro System ist eine Zentralisierung und Verteilung der Rechte getreten. Diese Lösungen erlauben ein Single Sign On mit der Möglichkeit, differenzierte Rechte in Anwendungen und auf einzelnen Systemen zu haben. (Diese Form der Rechteverwaltung ist dennoch bereits sehr komplex und erfordert sehr fein granuläre Rechte, die über Dateizugriffsrechte hinausgehen. Diese Rechte werden in Verzeichnissen verwaltet und mittels Token an einzelne aktive Prozesse vergeben.) Die Grenzen von NIS und Active Directory ergeben sich dadurch, dass das Vertrauen innerhalb der Domains uneingeschränkt sein muss und die Abgrenzung nach außen naturgemäß strikt sein muss. Kerberos ist ein Ansatz, die Beschränkungen des NIS/Domain Prinzips zu überwinden, indem eine zentrale Instanz über die Berechtigungen auf den beteiligten Systemen Kontrolle ausübt, ohne, dass zwischen allen Beteiligten Systemen ein gegenseitiges Vertrauen bestehen muss, wie es in Domains Voraussetzung ist. Kerberos erlaubt auch Single Sign On, selbst in heterogenen Architekturen. Kerberos verwendet kryptographische Methoden, um abgesicherten Austausch zwischen Anwendungen zu ermöglichen, wie es auch in PVWhitepaper.doc 10/21 Stand: :29

11 Ablauf der Authentifizierung einer Service Orientierten Architektur erforderlich ist. Zugleich erfordert die Zentralisierung einen hohen Koordinationsaufwand, der zwischen unterschiedlichen Unternehmen oder Behörden nicht leistbar ist. Web-Services, die über verschiedene Domains verteilt sind, schaffen neue Anforderungen: Portale müssen die Authentifizierung übernehmen und Rechteinformationen vertrauenswürdig und zuverlässig weitergeben. Der relativ junge Ansatz von federated identity erlaubt es einem Benutzer, der einmal zuverlässig authentifiziert wurde, ohne weitere Authentifizierung auf anderen Systemen zu agieren und dabei definierte und abgegrenzte Rechte zu haben. Dies ist möglich durch ein genau abgegrenztes Vertrauensverhältnis zwischen Systemen unter Zuhilfenahme von Methoden der Kryptographie. Für federated identity gibt es verschiedene, großteils offene Standards, die in Aufbau sind und erfreulicherweise ein ausreichendes Maß an Konvergenz aufweisen. Die in Entwicklung befindlichen Standards verwenden XML als Middleware. SOAP ist dabei das kritische Element, dass es ermöglicht, über WSDL Services klar zu definieren und abzugrenzen. Es gibt grundsätzlich verschiedene Ansätze, wie in einer verteilten Anwendungsumgebung Authentifizierung ablaufen kann, wie in RFC 2904 definiert und detailliert. An jeder Authentifizierung, gleich ob lokal oder verteilt, sind drei Parteien beteiligt: Benutzer, Authentifizierungsservice (AAA Server) und Dienst (Service, Service Equipment). Abbildung 5: Rollen In [RFC 2904] werden drei Abläufe unterschieden: Agent Sequence, Pull Sequence und Push Sequence. Agent Sequence Bei der Agent Sequence übernimmt der Authentifizierungs-Server die Rolle eines Mittlers. (Abbildung 6) PVWhitepaper.doc 11/21 Stand: :29

12 Abbildung 6: Agent Sequence Die Benutzerin sendet die Anfrage direkt an den Agent, der die Anfrage authentifiziert und autorisiert. Der Agent erhält die Antwort des Services und gibt diese an die Benutzerin weiter. Beispiele dafür sind: Bandbreitenanforderung eine Benutzerin fordert eine Bandbreite von 1Mbit an, der Authentifizierungsserver (Bandwidth Broker) gibt die Anforderung an den Router weiter, dieser ordnet die Bandbreite zu. Internet Proxy Benutzerin fordert Webseite von HTTP Proxy an, Proxy authentifiziert Benutzerin, gibt Anfrage weiter und stellt Antwort an die Benutzerin durch. PVWhitepaper.doc 12/21 Stand: :29

13 Pull Sequence Bei der Pull Sequenz spricht die Benutzerin das Service direkt an, dieses führt eine Authentifizierung und Autorisierung der Benutzerin durch und führt anschließend das Service aus. (Abbildung 7) Abbildung 7: Pull Sequence Beispiele dafür sind: Dial In Service eine Benutzerin wählt sich bei einem Terminalserver an, dieser überprüft die Authentifizierungsdaten und führt eine Autorisierung durch, anschließend stellt er eine gültige Verbindung her. Web Server mit LDAP-Authentifizierung eine Benutzerin fordert von einem Webserver eine Seite an, die besondere Zugriffsrechte hat, der Webserver überprüft die Benutzerdaten gegen einen LDAP-Server und gibt schließlich die Seite an die Benutzerin aus. Push Sequence Bei der Push Sequence erhält die Benutzerin vom Authentifizierungsserver ein Ticket, das sie dem Service übergibt. Bei der Push Sequence gibt es normalerweise zeitliche Beschränkungen für die Tickets, Tickets können für ein Service oder mehrere Services ausgestellt sein und für eine oder mehrere Anfragen gelten. Die Kommunikation zwischen AAA-Server und Service wird durch die Benutzerin bewirkt. (Abbildung 8) PVWhitepaper.doc 13/21 Stand: :29

14 Abbildung 8: Push Sequence Beispiele dafür sind: Zugriffe auf ein Service unter Verwendung von Kerberos Der Kerberos-Server stellt im Rahmen einer sicheren, verschlüsselten Verbindung der Benutzerin ein Ticket aus, das diese verwendet, um sich in einer sicheren Verbindung mit dem Service zu autorisieren. PVWhitepaper.doc 14/21 Stand: :29

15 Authentifizierung bei verteilten Systemen In einer serviceorientierten Architektur können mehrere Komponenten für eine Anwendung notwendig sein. Daher können mehrere Anwendungssysteme, die zusammenwirken, vorkommen. Diese Systeme können unterschiedliche Authentifizierungssequenzen verwenden. Ein Beispiel dafür wäre die Abfolge von zwei Agent Sequenzen. (Abbildung 9). Es sind beispielsweise auch Pull- Agent (Abbildung 10) oder Agent-Pull Abfolgen möglich. Abbildung 9: Distributed Architecture, Agent und Agent PVWhitepaper.doc 15/21 Stand: :29

16 Abbildung 10: Distributed Architecture, Pull und Agent PVWhitepaper.doc 16/21 Stand: :29

17 Kombinierte Authentifizierungsmodelle Es können kombinierte Authentifizierungsmodelle auf Basis von verteilten Systemen in bestehen. Dabei ist es möglich, dass zu der Stamm-Organisation der Benützerin eine Super-Organisation hinzukommt, die übergeordnete Rechte auf Basis von Organisationen und Gruppen verschiedener Stamm-Organisationen verwaltet. Die Beziehungen und Abläufe können vielfältig sein. Das grundlegende Schema dieser Architektur ist in Abbildung 11 dargestellt. Abbildung 11: Kombinierte Architektur Schichten der Web-Service Architektur Aufbauend auf HTTP/HTTPS besteht die Web-Service Architektur als Service Orientierte Architektur (SOA) aus geschichteten Frameworks, die auf XML basieren. Einen Überblick gibt Abbildung 12, wobei die Definitionen von ID-WSF (Liberty) ausgelassen wurden, da sie als eine Überlagerung in der Abbildung dargestellt werden müssten. PVWhitepaper.doc 17/21 Stand: :29

18 XML Signature XML Encryption Abbildung 12: Ebenen der Web-Service Architektur Basiert auf PKCS#7, vergleichbar mit S/MIME. Erlaubt, XML Dateien komplett oder teilweise zu signieren. Ist Grundlagentechnologie für Web Service Security. Eine W3C Recommendation. Basiert auf shared key (symmetrische Schlüssel) und erlaubt, persistente Vertraulichkeit auf Basis von Dokumenten; SSL, das zur Transportsicherung verwendet wird, ermöglicht keine Ende-zu- Ende Sicherung. Ist Grundlagentechnologie für Web Service Security. Eine W3C Recommendation. SAML SAML dient dem Konzept des portablen Vertrauens. Es dient dazu, Daten der Authentifizierung, Autorisierung und verschiedene andere Attribute an XML anzuhängen. PVWhitepaper.doc 18/21 Stand: :29

19 Die Vertrauenswürdigkeit der SAML-Informationen ist dabei abhängig von der Vertrauenswürdigkeit des direkten Übermittlers, also etwa, eines Portals. Der derzeit aktuelle (offene) Standard ist SAML 1.1, SAML 2.0 liegt in einem Draft (rev. 7) vor. SAML 2.0 hat das Potential ein Industriestandard zu werden. In Abhängigkeit von der Verfügbarkeit, Interoperabilität und den Kosten entsprechender Produkte, ist geplant SAML 2.0 als Basis einer neuen Version des PV-Protokolls zu etablieren. Sollte sich ein Anwendungsfall ergeben, wo bereits jetzt ein SAML-Portal in den PV zu integrieren ist, kann SAML an einem Stammportal als Authentifizierungsmethode implementiert werden. WS-Security WS-Security ist ein die einzelnen Teilbereiche der Web Service Security überspannendes Konzept. Es definiert und beschreibt SOAP Security. Dieses Konzept beschreibt die Road Map für definierte Teilbereiche, die in ihrer Gesamtheit WS-Security ausmachen. Standardisierungsbestrebungen Derzeit entwickeln sich die Bestrebungen der einzelnen Interessensgruppen in Richtung einer Sammlung von Standards, die auf gemeinsamen grundlegenden Architekturelementen basieren. Liberty, das in der Abbildung 12 nicht dargestellt ist, versteht sich als ein übergeordnetes Framework, das beispielsweise Single-Sign- On bietet. Abbildung 13 stellt die Entwicklungslinien in vereinfachter Form dar. PVWhitepaper.doc 19/21 Stand: :29

20 Abbildung 13: Entwicklungen von SAML, WSS und Liberty. PVWhitepaper.doc 20/21 Stand: :29

21 Referenzen [WS-Security] Specification: Web Services Security, Version April [PVP 1.8] PVP-V.1.8.9e.doc, Rainer Hörbe, [SOA-Field Guide] Service-Oriented Architecture, A Field Guide to integrationg XML and Web Services, Thomas Erl, 2004, Prentice Hall, ISBN [SecWS] Securing Web Services with WS-Security, J. Rosenberg, D. Remy, 2004, SAMS, ISBN [RFC 2904] Network Working Group Request for Comments 2904, J. Vollbrecht et al., Aug PVWhitepaper.doc 21/21 Stand: :29

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 Kurzfassung Die Portalverbundkommunikation im österreichischen Gesundheitswesen ist eine Empfehlung zur

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr