Portalverbund. Whitepaper. PVWhitepaper Whitepaper. Ergebnis der AG
|
|
- Josef Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 Portalverbund Whitepaper Whitepaper PVWhitepaper Ergebnis der AG Kurzbeschreibung: Der Portalverbund ist eine Zusammenschaltung von Sicherheitsportalen, um eine dezentrale Benutzer- und Rechteverwaltung zu ermöglichen. Dabei übertragt ein Anwendungsverantwortlicher die Authentifizierung, Autorisierung und die Verwaltung der Verrechnungsdaten für Benutzer einer Teilnehmerorganisation an diese. Ein Benutzer aus der Teilnehmerorganisation braucht dadurch nur mehr an einem Portal, seinem Stammportal, registriert und verwaltet werden und kann mit einem Sign-On dennoch auf Anwendungen anderer Portale im Verbund zugreifen. Autoren: Rainer Hörbe Michael Werzowa (BMI-SUZMR) Projektteam / Arbeitsgruppe: Vorgelegt am TT.MM.JJJJ Abgelehnt von: Zur Kenntnis genommen von: Anregungen von: Angenommen von:
2 Grundlagen des Portalverbundes Funktionsprinzip Das Portalverbundsystem ermöglicht es den teilnehmenden Organisationen, wechselseitig auf gesicherte Anwendungen zuzugreifen und dabei ihre lokale Benutzerverwaltung auch für externe Anwendungen zu verwenden. Abbildung 1: Portalverbund gesicherter wechselseitiger Zugriff Betreiber von Anwendungen, die externe Benutzer zulassen, brauchen nur mehr Organisationen zu administrieren und reduzieren damit gegenüber einer Benutzerverwaltung den Aufwand um eine Größenordnung. Voraussetzung für die Delegation der Benutzerverwaltung durch den Anwendungsbetreiber ist, dass eine geeignete Vertrauensstellung hergestellt wird. Das wird durch den Beitritt zur Portalverbundvereinbarung erreicht. Die am Portalverbund teilnehmenden Organisationen betreiben 1 für ihre lokalen Netzwerk-Domänen Portale, die über das Internet 1 möglicherweise im Wege eines externen Dienstleisters PVWhitepaper.doc 2/21 Stand: :29
3 Vertrauensverhältnisse vernetzt sind. Die Anwendungen sind Web-Anwendungen, die Request-Response-Protokolle wie HTTP oder SOAP verwenden. Benutzer aus der Teilnehmer-Domain abc.gv.at verwenden die Anwendung X der Teilnehmer-Domain xyz.gv.at. (Siehe Abbildung 2) Abbildung 2: Portalverbund Verantwortung Der Anwendungsverantwortliche der Anwendung X (eine Datenanwendung im Sinne des 7(4) DSG 2000) delegiert die Funktionen Authentifizierung und Autorisierung an den Betreiber des Portals der Domäne xyz.gv.at. In diesem Zusammenhang wird die Summe der für die Anwendung X möglichen Rechte und Einschränkungen definiert. Die Portalbetreiber haben einen Verbund eingerichtet, in dem sich die Portale untereinander authentisieren können. Dafür haben Sie jeweils bilateral die "Portalverbundvereinbarung" abgeschlossen. Der Anwendungsverantwortliche hat mit der Organisation abc.gv.at eine Anwendungsvereinbarung 2 für die Anwendung X geschlossen. In der Folge beauftragt Anwendungsverantwortliche den Betreiber des Portals xyz.gv.at, dem Portal abc.gv.at die in der Nutzungsvereinbarung definierten Rechte einzuräumen. Der Portalbetreiber von abc.gv.at definiert, welchen Benutzern der Organisation abc.gv.at der Zugriff auf die Anwendung eingeräumt wird. 2 Die Anwendungsvereinbarung kann auch durch Nutzungsantrag und Zustimmung des Anwendungsbetreibers, oder eine Veröffentlichung der Nutzerklassen durch den Betreiber ersetzt werden. PVWhitepaper.doc 3/21 Stand: :29
4 Vereinbarungen Die Basis der Vertrauensverhältnisse sind Vereinbarungen, die zwischen den einzelnen Akteuren des Portalverbundes geschlossen werden. Die Akteure sind die Benutzerorganisation mit den einzelnen Benutzern, der Betreiber des Stammportals, der Betreiber des Anwendungsportals und der Verantwortliche der einzelnen Anwendung. Der Gültigkeitsbereich der einzelnen Vereinbarungen ist in Abbildung 3 zu ersehen. Abbildung 3: Portalverbund Vereinbarungen PVWhitepaper.doc 4/21 Stand: :29
5 Vorteile durch einen Portalverbund Der Einsatz von Anwendungsportalen ist eine der Komponenten des Konzepts für E-Government von Bund, Ländern und Gemeinden, da sich daraus eine Reihe von Vorteilen ergibt. Startmenü, Single Sign On, Policy Enforcement Grundsätzlich haben Portale den Nutzen, dass mehrere Anwendungen über einen Punkt adressiert werden, und der Benutzer sich nur einmal authentisieren muss. Die Richtlinien für die Zugriffe werden außerhalb der Anwendungen an einer Stelle administriert und erzwungen. Verwaltungsvereinfachung durch Single Point of Administration Wenn die redundante Verwaltung von Benutzern, ihren Rechten und Verrechnungsattributen eliminiert werden kann, ergeben sich weitere Vorteile: o Die Arbeitsabläufe für Beginn, Änderung und Beendigung von Dienstverhältnissen so wie organisatorischen Veränderungen können erheblich vereinfacht werden. o o Durch den Wegfall redundanter Benutzerdatenbanken erzielt man eine bessere Datenkonsistenz und in der Folge einen besseren Datenschutz. Benutzern erhalten rascher den Zugriff zu Anwendungen. Aus verschiedenen Gründen, wie der heterogenen IT-Struktur der Verwaltung, unterschiedlichen Anforderungen, und schließlich der geplanten Integration von Verzeichnisdiensten wurde der Ansatz eines zentralen Portals für die österreichische Verwaltung mehrheitlich verworfen. Stattdessen wurde der Portalverbund entwickelt, der die Aufteilung der Verwaltungsbenutzer auf mehrere Portale ermöglicht. Die wichtigsten Vorteile sind: o o Die Verwaltung der Benutzer wird technisch und organisatorisch bei der jeweiligen personalführenden Stelle belassen, um eine Verwaltungsvereinfachung zu erzielen. Organisationen können sich eines Portalproviders (z.b. Bundeslandes oder BRZG) bedienen, der den technischen Betrieb übernehmen kann. Die Verwendung von Anwendungsportalen für interne Anwendungen bietet weitere Synergieeffekte, weil die Benutzer und ihre Rechte an einer Stelle für interne und externe Anwendungen administriert werden. PVWhitepaper.doc 5/21 Stand: :29
6 Implementierung Portalverbund PVP 1.8 Die Basis des PVP 1.8 ist HTTP oder SOAP. Das Portalverbund-Protokoll verwendet zur Authentifizierung einen Agent-Ablauf 3 : Dabei wird das Stammportal als Proxy für Zugriffe auf Anwendungen (Anwendungsportale) verwendet. Die Protokollbindung für SOAP verwendet und erweitert die Spezifikation Web Services Security [WS-Security]. Details der Implementierung sind in [PVP 1.8] beschrieben. Das Portalverbundprotokoll unterstützt die Implementierung von Webs-Services nach den Anforderungen des Portalverbundes, der in der aktuellen Version Topologien unterstützt, wie sie an einem Beispiel in Abbildung 4 dargestellt sind. Abbildung 4: Beispiel eines Portals nach PVP Details der Ablaufformen werden im Abschnitt Technische Lösungsansätze beschrieben PVWhitepaper.doc 6/21 Stand: :29
7 Dokumentation des Portalverbundes Die Arbeitsgruppe Autorisierung hat für den Portalverbund Dokumente für folgende Bereiche erarbeitet, die allesamt in aktuellen Versionen verfügbar sind unter : Portalverbund Protokoll SecClass Portalverbund Vereinbarung PortalV-PKI PVP-Revision Technical Notes Definition der Parameter für Autorisierung, Authentifizierung und Verrechnung und Protokollbindungen an HTTP und SOAP. Spezifikation von Sicherheitsklassen, um automatisiert die erforderliche Beziehung zwischen dem Schutzbedarf der Anwendung und den Sicherheitsanforderungen des Benutzers herzustellen. Vertrag, der die Rechte und Pflichten der Teilnehmer des Portalverbunds festlegt Eine PKI für Serverzertifikate von Verwaltungsorganisationen, die vom BMI betrieben wird. Spezifikation von Anfrage und Resultat eine Anfrage für eine datenschutzrechtliche Revision. Erläuternde Dokumente zu technischen Details des Portalverbundes. PVWhitepaper.doc 7/21 Stand: :29
8 Technische Lösungsansätze Web Service Securtiy Service oriented Architecture Für die Implementierung eines Portalverbundes, wie er beispielsweise durch das PVP ermöglicht wird, sind verschiedene Technologien erforderlich, die sich derzeit erst in Standardisierungsprozessen befinden. Die beschriebenen Technologien, Standards und Standardentwürfe kommen nicht notwendigerweise alle in der Implementierung eines Portalverbundes zum Einsatz. Geeignete Literatur ist unter [SOA-Field Guide] oder [Securing Web Services] zu finden. Einer der Gründe, warum das neue Schlagwort von service oriented archtecture auf Basis von Web-Services derzeit so populär wird ist, dass SOAP das erste Mal erlaubt, das Web als universelle Middleware einzusetzen, ohne auf teure und proprietäre Lösungen angewiesen zu sein. Dies ist nicht neu und wurde beispielsweise durch das Konzept des Client/Server Computing bereits in den späten 80ern definiert, damals auf der Basis von RPC und proprietärer Middleware. Multi-Tier Programming (z.b. 3-Tier Architecture) verwendet das gleiche Prinzip. Von Verbindungssicherung zur Dokumentsicherung Mit der Verwendung von XML als Middleware ging auch eine Entwicklung eines neuen Sicherheits-Paradigmas einher, nämlich der Übergang von einem verbindungsorientierten Sicherungskonzept zu einem dokumentorientierten Ansatz, der das XML Objekt als semantische Einheit sichert und von der Übertragung und dem Wirkungsort unabhängig macht. Bedeutungsvoll sind dabei folgende Eigenschaften: Identitätsmanagement ist über Domain Grenzen hinweg möglich, was mit Identity Federation und Identity Association beschrieben wird. Die Sicherungseigenschaften (security context) bleiben an die authentifizierte Person gebunden und es wird eine rollenbasierte Zugriffskontrolle ermöglicht (RBAC, role based access control) Die Sicherungseigenschaften (security context) bleiben an die Dokumente oder Daten gebunden, auch wenn sie mehrfach Grenzen von Sicherheits- und Verwaltungsbereichen (Domains) überschreiten. In Szenarien mit hohen Transaktionszahlen ist der Ansatz z.t. aber noch zu langsam. PVP implementiert daher momentan nur Punkt zu Punkt-Sicherungen, nicht Ende-zu-Ende.. PVWhitepaper.doc 8/21 Stand: :29
9 Spezielle Anforderungen von SOAP an Vertraulichkeit und Integrität WSDL und Security SOAP muss besonders geschützt werden, da es Daten in einer allgemein verständlichen Form (als tagged text) transportiert, der leicht abgehört werden kann und von einem ungewollten Empfänger missbraucht werden kann. Durch die textliche Repräsentation mit vielen möglichen Varianten (mehr Leerzeichen, andere Zeilenumbrüche, verschiedene Kodierungen, verschiedene Tag-Schreibungen) ist außerdem die Sicherstellung einer unveränderten Übertragung relativ schwierig, jedenfalls wesentlich schwieriger, als bei binären Übertragungsformaten. Damit SOAP sicher ist, muss es auf Ebene der Anwendung Mechanismen anbieten, die etwa vergleichbar sind mit den Mechanismen, die auf IP-Ebene durch IPSec mit ESP Protokoll angeboten werden. WSDL liefert die Beschreibungen von Web-Services, vergleichbar einem Vertrag. Für die Entwickler von Services sind WSDLs wie eine Klasse zu sehen. Obwohl innerhalb von WSDL Sicherheitsdefinitionen möglich sind, sind diese relativ eingeschränkt und bleiben weit hinter dem zurück, was WS-Policy bietet. WS-Policy ist ein (zukünftiger) Standard für die Sicherheit von Webservices und wird etwa in WebSphere 6 bereits untersützt. Daher wird zukünftig sinnvollerweise WS-Policy für die Beschreibung von Web Service Security verwendet und diese im WSDL referenziert. Anforderungen an eine Authentifizierung in einer SOA In Zusammenhang mit der sogenannten Service Orientierten Architektur (Service oriented architecture, SOA), die als Prinzip hinter der Verwendung von Webservices steht, tauchten neue Anforderungen an die Verwaltung von Benutzern und Berechtigungen auf: Nicht mehr einzelne Systeme (oder Systemverbünde), an denen ich persönlich angemeldet bin und auf denen ich ein spezifisches Profil habe, sondern Services, die von unterschiedlichen unabhängigen Systemen angeboten werden, sind meine Dienstanbieter. Um nicht mit jedem dieser Services einzeln verhandeln zu müssen, (Anmeldung, Rechteüberprüfung, Anwendung, Abmeldung), ist eine Vermittlungsschicht für die Benutzerverwaltung und Rechteerteilung notwendig geworden. Dabei ergeben sich Besonderheiten für die Verwaltungsaufgaben um Benützer und Rechte in einem Netzwerk von Services: PVWhitepaper.doc 9/21 Stand: :29
10 Es muss eine Vertrauensbasis zwischen den Systemen bestehen, an denen die Benutzer angemeldet sind und den Systemen, auf denen die Services angeboten werden. Die Anwendungen müssen eine Übereinkunft über die Vermittlung von Identitätsinformationen und Berechtigungen haben, um die Benutzerinformationen von einem System auf einem anderen gültig werden zu lassen. Die Vermittlung dieser Berechtigungen muss auf eine sichere Weise geschehen: zuverlässig und geschützt, und zwar nicht nur auf Netzwerkebene (von Endsystem zu Endsystem), sondern auf der Ebene der Anwendung. Klassische Strategien zur Authentifizierung und Autorisierung sind dabei ungenügend. Strategien der Authentifizierung Der ursprüngliche Ansatz der Benutzerverwaltung ist auf Einzelsysteme zugeschnitten: Ein System (oder eine Betriebssystem-Instanz) ist in sich geschlossen und hat lokale Kontrolle über Benutzer und Rechte. Einzelne Anwendungen haben darüber hinaus eine eigene Benutzerverwaltung, etwa Datenbankanwendungen. Um zwischen verschiedenen Systemen zu navigieren, sind auf allen dieser Systeme passende Berechtigungen nötig; ein bestimmter User hat auf seinem eigenen Rechner andere Rechte als auf einem System, das ihm nur Speicherplatz zuteilt oder eine Anwendung zur Verfügung stellt. In Netzwerk-Umgebungen ist dieser Ansatz durch Lösungen wie NIS unter Unix und Domains mit Active Directory unter Windows ergänzt worden. Anstelle einzelner Berechtigungen pro System ist eine Zentralisierung und Verteilung der Rechte getreten. Diese Lösungen erlauben ein Single Sign On mit der Möglichkeit, differenzierte Rechte in Anwendungen und auf einzelnen Systemen zu haben. (Diese Form der Rechteverwaltung ist dennoch bereits sehr komplex und erfordert sehr fein granuläre Rechte, die über Dateizugriffsrechte hinausgehen. Diese Rechte werden in Verzeichnissen verwaltet und mittels Token an einzelne aktive Prozesse vergeben.) Die Grenzen von NIS und Active Directory ergeben sich dadurch, dass das Vertrauen innerhalb der Domains uneingeschränkt sein muss und die Abgrenzung nach außen naturgemäß strikt sein muss. Kerberos ist ein Ansatz, die Beschränkungen des NIS/Domain Prinzips zu überwinden, indem eine zentrale Instanz über die Berechtigungen auf den beteiligten Systemen Kontrolle ausübt, ohne, dass zwischen allen Beteiligten Systemen ein gegenseitiges Vertrauen bestehen muss, wie es in Domains Voraussetzung ist. Kerberos erlaubt auch Single Sign On, selbst in heterogenen Architekturen. Kerberos verwendet kryptographische Methoden, um abgesicherten Austausch zwischen Anwendungen zu ermöglichen, wie es auch in PVWhitepaper.doc 10/21 Stand: :29
11 Ablauf der Authentifizierung einer Service Orientierten Architektur erforderlich ist. Zugleich erfordert die Zentralisierung einen hohen Koordinationsaufwand, der zwischen unterschiedlichen Unternehmen oder Behörden nicht leistbar ist. Web-Services, die über verschiedene Domains verteilt sind, schaffen neue Anforderungen: Portale müssen die Authentifizierung übernehmen und Rechteinformationen vertrauenswürdig und zuverlässig weitergeben. Der relativ junge Ansatz von federated identity erlaubt es einem Benutzer, der einmal zuverlässig authentifiziert wurde, ohne weitere Authentifizierung auf anderen Systemen zu agieren und dabei definierte und abgegrenzte Rechte zu haben. Dies ist möglich durch ein genau abgegrenztes Vertrauensverhältnis zwischen Systemen unter Zuhilfenahme von Methoden der Kryptographie. Für federated identity gibt es verschiedene, großteils offene Standards, die in Aufbau sind und erfreulicherweise ein ausreichendes Maß an Konvergenz aufweisen. Die in Entwicklung befindlichen Standards verwenden XML als Middleware. SOAP ist dabei das kritische Element, dass es ermöglicht, über WSDL Services klar zu definieren und abzugrenzen. Es gibt grundsätzlich verschiedene Ansätze, wie in einer verteilten Anwendungsumgebung Authentifizierung ablaufen kann, wie in RFC 2904 definiert und detailliert. An jeder Authentifizierung, gleich ob lokal oder verteilt, sind drei Parteien beteiligt: Benutzer, Authentifizierungsservice (AAA Server) und Dienst (Service, Service Equipment). Abbildung 5: Rollen In [RFC 2904] werden drei Abläufe unterschieden: Agent Sequence, Pull Sequence und Push Sequence. Agent Sequence Bei der Agent Sequence übernimmt der Authentifizierungs-Server die Rolle eines Mittlers. (Abbildung 6) PVWhitepaper.doc 11/21 Stand: :29
12 Abbildung 6: Agent Sequence Die Benutzerin sendet die Anfrage direkt an den Agent, der die Anfrage authentifiziert und autorisiert. Der Agent erhält die Antwort des Services und gibt diese an die Benutzerin weiter. Beispiele dafür sind: Bandbreitenanforderung eine Benutzerin fordert eine Bandbreite von 1Mbit an, der Authentifizierungsserver (Bandwidth Broker) gibt die Anforderung an den Router weiter, dieser ordnet die Bandbreite zu. Internet Proxy Benutzerin fordert Webseite von HTTP Proxy an, Proxy authentifiziert Benutzerin, gibt Anfrage weiter und stellt Antwort an die Benutzerin durch. PVWhitepaper.doc 12/21 Stand: :29
13 Pull Sequence Bei der Pull Sequenz spricht die Benutzerin das Service direkt an, dieses führt eine Authentifizierung und Autorisierung der Benutzerin durch und führt anschließend das Service aus. (Abbildung 7) Abbildung 7: Pull Sequence Beispiele dafür sind: Dial In Service eine Benutzerin wählt sich bei einem Terminalserver an, dieser überprüft die Authentifizierungsdaten und führt eine Autorisierung durch, anschließend stellt er eine gültige Verbindung her. Web Server mit LDAP-Authentifizierung eine Benutzerin fordert von einem Webserver eine Seite an, die besondere Zugriffsrechte hat, der Webserver überprüft die Benutzerdaten gegen einen LDAP-Server und gibt schließlich die Seite an die Benutzerin aus. Push Sequence Bei der Push Sequence erhält die Benutzerin vom Authentifizierungsserver ein Ticket, das sie dem Service übergibt. Bei der Push Sequence gibt es normalerweise zeitliche Beschränkungen für die Tickets, Tickets können für ein Service oder mehrere Services ausgestellt sein und für eine oder mehrere Anfragen gelten. Die Kommunikation zwischen AAA-Server und Service wird durch die Benutzerin bewirkt. (Abbildung 8) PVWhitepaper.doc 13/21 Stand: :29
14 Abbildung 8: Push Sequence Beispiele dafür sind: Zugriffe auf ein Service unter Verwendung von Kerberos Der Kerberos-Server stellt im Rahmen einer sicheren, verschlüsselten Verbindung der Benutzerin ein Ticket aus, das diese verwendet, um sich in einer sicheren Verbindung mit dem Service zu autorisieren. PVWhitepaper.doc 14/21 Stand: :29
15 Authentifizierung bei verteilten Systemen In einer serviceorientierten Architektur können mehrere Komponenten für eine Anwendung notwendig sein. Daher können mehrere Anwendungssysteme, die zusammenwirken, vorkommen. Diese Systeme können unterschiedliche Authentifizierungssequenzen verwenden. Ein Beispiel dafür wäre die Abfolge von zwei Agent Sequenzen. (Abbildung 9). Es sind beispielsweise auch Pull- Agent (Abbildung 10) oder Agent-Pull Abfolgen möglich. Abbildung 9: Distributed Architecture, Agent und Agent PVWhitepaper.doc 15/21 Stand: :29
16 Abbildung 10: Distributed Architecture, Pull und Agent PVWhitepaper.doc 16/21 Stand: :29
17 Kombinierte Authentifizierungsmodelle Es können kombinierte Authentifizierungsmodelle auf Basis von verteilten Systemen in bestehen. Dabei ist es möglich, dass zu der Stamm-Organisation der Benützerin eine Super-Organisation hinzukommt, die übergeordnete Rechte auf Basis von Organisationen und Gruppen verschiedener Stamm-Organisationen verwaltet. Die Beziehungen und Abläufe können vielfältig sein. Das grundlegende Schema dieser Architektur ist in Abbildung 11 dargestellt. Abbildung 11: Kombinierte Architektur Schichten der Web-Service Architektur Aufbauend auf HTTP/HTTPS besteht die Web-Service Architektur als Service Orientierte Architektur (SOA) aus geschichteten Frameworks, die auf XML basieren. Einen Überblick gibt Abbildung 12, wobei die Definitionen von ID-WSF (Liberty) ausgelassen wurden, da sie als eine Überlagerung in der Abbildung dargestellt werden müssten. PVWhitepaper.doc 17/21 Stand: :29
18 XML Signature XML Encryption Abbildung 12: Ebenen der Web-Service Architektur Basiert auf PKCS#7, vergleichbar mit S/MIME. Erlaubt, XML Dateien komplett oder teilweise zu signieren. Ist Grundlagentechnologie für Web Service Security. Eine W3C Recommendation. Basiert auf shared key (symmetrische Schlüssel) und erlaubt, persistente Vertraulichkeit auf Basis von Dokumenten; SSL, das zur Transportsicherung verwendet wird, ermöglicht keine Ende-zu- Ende Sicherung. Ist Grundlagentechnologie für Web Service Security. Eine W3C Recommendation. SAML SAML dient dem Konzept des portablen Vertrauens. Es dient dazu, Daten der Authentifizierung, Autorisierung und verschiedene andere Attribute an XML anzuhängen. PVWhitepaper.doc 18/21 Stand: :29
19 Die Vertrauenswürdigkeit der SAML-Informationen ist dabei abhängig von der Vertrauenswürdigkeit des direkten Übermittlers, also etwa, eines Portals. Der derzeit aktuelle (offene) Standard ist SAML 1.1, SAML 2.0 liegt in einem Draft (rev. 7) vor. SAML 2.0 hat das Potential ein Industriestandard zu werden. In Abhängigkeit von der Verfügbarkeit, Interoperabilität und den Kosten entsprechender Produkte, ist geplant SAML 2.0 als Basis einer neuen Version des PV-Protokolls zu etablieren. Sollte sich ein Anwendungsfall ergeben, wo bereits jetzt ein SAML-Portal in den PV zu integrieren ist, kann SAML an einem Stammportal als Authentifizierungsmethode implementiert werden. WS-Security WS-Security ist ein die einzelnen Teilbereiche der Web Service Security überspannendes Konzept. Es definiert und beschreibt SOAP Security. Dieses Konzept beschreibt die Road Map für definierte Teilbereiche, die in ihrer Gesamtheit WS-Security ausmachen. Standardisierungsbestrebungen Derzeit entwickeln sich die Bestrebungen der einzelnen Interessensgruppen in Richtung einer Sammlung von Standards, die auf gemeinsamen grundlegenden Architekturelementen basieren. Liberty, das in der Abbildung 12 nicht dargestellt ist, versteht sich als ein übergeordnetes Framework, das beispielsweise Single-Sign- On bietet. Abbildung 13 stellt die Entwicklungslinien in vereinfachter Form dar. PVWhitepaper.doc 19/21 Stand: :29
20 Abbildung 13: Entwicklungen von SAML, WSS und Liberty. PVWhitepaper.doc 20/21 Stand: :29
21 Referenzen [WS-Security] Specification: Web Services Security, Version April [PVP 1.8] PVP-V.1.8.9e.doc, Rainer Hörbe, [SOA-Field Guide] Service-Oriented Architecture, A Field Guide to integrationg XML and Web Services, Thomas Erl, 2004, Prentice Hall, ISBN [SecWS] Securing Web Services with WS-Security, J. Rosenberg, D. Remy, 2004, SAMS, ISBN [RFC 2904] Network Working Group Request for Comments 2904, J. Vollbrecht et al., Aug PVWhitepaper.doc 21/21 Stand: :29
PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2
PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 Kurzfassung Die Portalverbundkommunikation im österreichischen Gesundheitswesen ist eine Empfehlung zur
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrE-Mail-Verschlüsselung Vorrausetzungen
E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4
Mehr1 Objektfilterung bei der Active Directory- Synchronisierung
Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrZEITSYNCHRONISATION IM DS-WIN EINRICHTEN
ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBeschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System
Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrHandbuch xgdm-was Extension Version 1.0
Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
Mehr