Zugriffsschutz für verteilte Wissensmanagementsysteme. Arbeitsbericht Nr. 22/2004. Robert Schmaltz

Größe: px
Ab Seite anzeigen:

Download "Zugriffsschutz für verteilte Wissensmanagementsysteme. Arbeitsbericht Nr. 22/2004. Robert Schmaltz"

Transkript

1 Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben Göttingen Telefon: Telefax: Arbeitsbericht Nr. 22/2004 Hrsg.: Matthias Schumann Robert Schmaltz Zugriffsschutz für verteilte Wissensmanagementsysteme

2 Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Alle Rechte vorbehalten.

3 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung Begriffe und Konzepte von Sicherheit und Zugriffsschutz Sicherheitsrichtlinien und Sicherheitsmodelle Grundlegende Strategien des Zugriffsschutzes Konzepte zur Umsetzung des Zugriffsschutzes Weiterführende Forschungsgebiete Praktische Umsetzungen von Zugriffsschutzkonzepten Praktische Umsetzungen des Reference Monitors Umsetzungsvarianten der Access Control Database Standards für den anwendungs- und unternehmensübergreifenden Zugriffsschutz Anforderungen an den Zugriffsschutz Beispielhafte Rechtemanagementarchitekturen Zentralisierte Wissensmanagement-Systeme Grundlegender Aufbau und Einsatzbereiche Implementierungsvarianten des Reference Monitor Implementierungsvarianten der Access Control Database Ausgestaltung des Rollenmodells Administration der Zugriffsrechte Dezentrale Wissensmanagement-Systeme Grundlegender Aufbau und Einsatzbereiche Implementierungsvarianten des Reference Monitor Implementierungsvarianten der Access Control Database Ausgestaltung des Rollenmodells Administration der Zugriffsrechte Fazit...39 Literaturverzeichnis...42

4 Abbildungsverzeichnis III Abbildungsverzeichnis Abbildung 2-1: Grundprinzip der Rollenbasierten Zugriffskontrolle... 5 Abbildung 2-2: Grundprinzip des Reference Monitor... 6 Abbildung 2-3: Beispielhafte Zugriffskontrollmatrix... 7 Abbildung 2-4: Zugriffskontrollmatrix in der Lernplattform CLIX... 7 Abbildung 3-1: Implementierungsvarianten des Reference Monitors Abbildung 3-2: Implementierungsvarianten der Access Control Database Abbildung 3-3: Standards für die Zugriffskontrolle Abbildung 4-1: Anforderungen an Zugriffskontrollsysteme für Kooperationen Abbildung 5-1: Varianten des Reference Monitor Abbildung 5-2: Zugriffsschutz im zentralisierten System Abbildung 5-3: Varianten der ACD Abbildung 5-4: Varianten des Rollenmodells Abbildung 5-5: Varianten der Privilegienverwaltung Abbildung 5-6: Varianten des Reference Monitor im dezentralen System Abbildung 5-7: Zugriffsschutz im dezentralen System mit Verzeichnisdienst Abbildung 5-8: Zugriffsschutz im dezentralen System mit Zertifikaten Abbildung 5-9: Varianten der dezentralen Speicherung der Nutzerdaten Abbildung 5-10: Rollen- und credentialbasierte Autorisierung Abbildung 5-11: Varianten der Privilegienverwaltung im dezentralen System Abbildung 6-1: Dezentrales vs. zentrales System... 41

5 Abkürzungsverzeichnis IV Abkürzungsverzeichnis ACD ACL ACM AS CMS DAC DRM DSML DV ERP IP IT LDAP MAC MS PKI RBAC RFC RM SAML TCP XACML XML Access Control Database Access Control List Access Control Matrix Anwendungssystem Content Management System Discretionary Access Control Digital Rights Management Directory Services Markup Language Datenverarbeitung Enterprise Resource Planning Internet Protocol Informationstechnologie Lightweight Directory Access Protocol Mandatory Access Control Microsoft Public Key Infrastructure Role Based Access Control Request for Comments Reference Monitor Security Assertion Markup Language Transmission Control Protocol Extensible Access Control Markup Language extensible Markup Language

6 1 Einleitung 1 1 Einleitung In einem Wissensmanagementsystem, das in einer Kooperation genutzt wird, werden vielfältige Inhalte gespeichert, die vor einem Zugriff durch unberechtigte Benutzer geschützt werden müssen. Zum einen können dort Marketingunterlagen, gemeinsame Standards oder Verfahrensweisen verwaltet werden, die für alle Partner zugänglich sein müssen. Zum anderen können Inhalte vorgehalten werden, die Wettbewerbsvorteile einzelner Kooperationsteilnehmer berühren und daher nur sehr selektiv mit Partnern geteilt werden können, etwa im Fall von technischen Konstruktionsunterlagen. Dies erfordert die Integration von Rechtemanagementkonzepten in den Entwurf von Wissensmanagementanwendungen. Insbesondere in verteilten Wertschöpfungsstrukturen ist es erforderlich, Inhalte abgestimmt auf die Sicherheitsbedürfnisse der Beteiligten nur einzelnen Nutzergruppen zugänglich zu machen. Insbesondere wenn Informationssysteme externen Partnern zugänglich gemacht werden, müssen sie die Möglichkeit bieten, Inhalte und Funktionen mit feiner Granularität freizugeben. Dies ermöglicht auf der einen Seite eine effektive Zusammenarbeit mit einem Minimum an Medienbrüchen und für den Benutzer spürbaren Systemgrenzen. Auf der anderen Seite können aber auch die Bedürfnisse nach dem Schutz von unternehmenskritischen Daten und Systemen erfüllt werden. In diesem Zusammenhang zeigen Sicherheitsmaßnahmen, deren Wirkung auf einzelne Anwendungen beschränkt ist, deutliche Mängel. Insbesondere führen sie zu einem sehr hohen Administrationsaufwand, da Nutzer und die ihnen zugeordneten Zugriffsrechte über zahlreiche Anwendungen verteilt gepflegt werden müssen. Zudem fehlt bei dieser zersplitterten Verwaltung der Rechte die Möglichkeit, eine Übersicht über die Befugnisse einzelner Nutzer zu gewinnen und diese nach einheitlichen Kriterien zu verteilen bzw. zu widerrufen. Auch aus Nutzersicht erschwert eine anwendungsspezifische Zugriffskontrolle die Arbeit mit der IT, da zahlreiche Login-Informationen gepflegt werden müssen und Rechte für jedes Einzelsystem aufs Neue beantragt werden müssen. Daher ist zu untersuchen, ob und wie eine anwendungs- und unternehmensübergreifende Zugriffskontrolle, insbesondere im Kontext von Wissensmanagementsystemen für Kooperationen, umgesetzt werden kann. Dazu wird zunächst in Kapitel 2 eine kurze Einführung in prinzipielle Konzepte und Begriffe des Zugriffsschutzes gegeben. Darauf folgend werden in Kapitel 3 bestehende Umsetzungen von Sicherheitssystemen in für das Wissensmanagement relevanten Anwendungen diskutiert. In Kapitel 4 werden dann Anforderungen an Zugriffsschutzsysteme für Wissensmanagement-Anwendungen erarbeitet und in Kapitel 5 wird gezeigt, wie diese in zentralen und dezentralen Systemen umgesetzt werden. Ein kurzes Fazit schließt die Ausführungen.

7 Literaturverzeichnis 2 2 Begriffe und Konzepte von Sicherheit und Zugriffsschutz Im folgenden Abschnitt werden die grundlegenden Begriffe und Techniken des Zugriffsschutzes eingeführt. Unter Zugriff können unterschiedliche Aktivitäten verstanden werden, die ein Nutzer auf Systemobjekte (etwa Dokumente) ausführen kann, z. B. lesen und schreiben, aber auch die Veränderung von Attributen wie Freigaben etc. Der Zugriffschutz ist ein Teil der Datensicherheit. Im Rahmen der Datensicherheit werden bestimmte Schutzziele verfolgt. Diese werden im Allgemeinen in Vertraulichkeit, Integrität, Verfügbarkeit und Zurechenbarkeit unterteilt (vgl. Hansen/Neumann 2001, S. 174; Damker 2002, S. 209). Zur Erreichung dieser Ziele dienen systemunabhängig festgelegte Sicherheitsrichtlinien und Sicherheitsmechanismen in den Systemen, die diese Richtlinien umsetzen. Bei der Erstellung der Richtlinien kann eine Reihe von grundlegenden Strategien zum Einsatz kommen (vgl. Kap. 2.2). Die grundlegenden Konzepte, die bei der Umsetzung von Sicherheitsmechanismen relevant sind, werden in Kap. 2.3 vorgestellt. Kap. 2.4 enthält eine Abgrenzung zu den verwandten Forschungsgebieten Trust Management und Digital Rights Management. 2.1 Sicherheitsrichtlinien und Sicherheitsmodelle Zum Entwurf eines sicheren Wissensmanagementsystems ist es zunächst erforderlich, Sicherheitsrichtlinien für die Anwendung zu spezifizieren. In ihnen ist genau festgelegt, welche Aktionen die einzelnen Einheiten des Systems ausführen dürfen und welche nicht. Unter Einheiten werden in diesem Kontext Nutzer, Dienste, Daten, Maschinen etc. verstanden (vgl. Tanenbaum/Steen 2002, S. 414 ff.). Die Sicherheitsrichtlinien werden im Allgemeinen unabhängig von der späteren Implementierung im Rahmen des Fachkonzeptes festgelegt, um eine von konkreten Produkten unabhängige Spezifikation der Sicherheitsanforderungen zu ermöglichen (vgl. z.b. Coetzee/Eloff 2003, S. 286). Zur Umsetzung der Sicherheitsrichtlinien dienen dann Sicherheitsmechanismen, die nach Tanenbaum/Steen (2002, S. 415) in vier Gruppen eingeteilt werden können: Verschlüsselung: Mittels Verschlüsselung werden Daten in ein für Außenstehende nicht verständliches Format umgewandelt. Damit lässt sich die Vertraulichkeit von Daten sicherstellen. Da die Verschlüsselung im Allgemeinen auf Betriebssystem- bzw. Netzwerkebene erfolgt und nicht durch das Wissensmanagementsystem implementiert wird, ist sie hier nur am Rande von Interesse.

8 Literaturverzeichnis 3 Authentifizierung: Diese Verfahren dienen dazu, die behauptete Identität einer Einheit zu verifizieren. Sie werden häufig durch Passwortabfragen realisiert. Die Authentifizierung ist ein Problemkreis, der für alle IT-Systeme relevant ist (vgl. z.b. Hansen/Neumann 2001, S. 175). Sie zeigt keine wissensmanagementspezifischen Besonderheiten, denn die Art und Weise, wie die Identität eines menschlichen oder maschinellen Kommunikationspartners überprüft wird, ist unabhängig von den später genutzten Funktionen. Folglich wird sie hier ebenfalls nur knapp betrachtet. Autorisierung: Im Anschluss an die Authentifizierung muss festgestellt werden, ob die Einheit die angeforderten Operationen ausführen darf. In diesem Bereich liegt das Kernproblem der Sicherung von Wissensmanagementsystemen, denn hier müssen Benutzern Zugriffsrechte zugeordnet werden. Dieser Problembereich ist im Wissensmanagement von besonderer Bedeutung, da die hier vergebenen Rechte darüber bestimmen, wer auf gespeichertes Wissen zugreifen, es nutzen, weiterverarbeiten, weitergeben oder verändern kann. Zudem ist die Autorisierung an die Gegebenheiten und Anforderungen der Kooperation anzupassen, wobei nur wenig allgemein akzeptierte Verfahren, Vorgehensweisen und Implementierungen existieren. Im Rahmen des Auditing wird nachvollzogen, welche Einheiten welche Operationen ausgeführt haben. Dies dient insbesondere dazu, Sicherheitslücken aufzuspüren und zu analysieren. Beim Auditing werden im wesentlichen Nutzeraktivitäten aufgezeichnet und ausgewertet. Insbesondere die Auswertungen sind als ex-ante Kontrollen außerhalb des Systems durchzuführen (vgl. Tanenbaum/Steen 2002, S. 416) und daher an dieser Stelle nicht Teil des Betrachtungsgegenstandes. In Zusammenhang mit der Autorisierung werden oft die Termini Objekt und Subjekt verwendet. Ein Objekt bezeichnet dabei eine zu schützende Einheit eines Systems (Datei, Dokument, Funktion, ) und ein Subjekt eine zugreifende Einheit (vgl. Eckert 2003, S. 177). Wenn den Subjekten Rechte zugeordnet werden sollen, kann dabei nach verschiedenen Grundsätzen vorgegangen werden. Die wesentlichen Strategien dafür werden im Folgenden erläutert. 2.2 Grundlegende Strategien des Zugriffsschutzes Die drei wichtigsten Zugriffsstrategien sowohl im Bereich der wissenschaftlichen Forschung als auch in der Praxis sind Discretionary Access Control (DAC), Mandatory Access Control (MAC) und Role Based Access Control (RBAC) (vgl. Eckert 2003, S. 180 ff.; Sandhu 2001, S. 22).

9 Literaturverzeichnis 4 DAC und MAC waren insbesondere in den 70er und 80er Jahren die dominanten Zugriffsstrategien. DAC (auch als benutzerbestimmte oder diskrete Zugriffskontrolle bezeichnet) kommt aus dem Bereich der akademischen und industriellen Forschung und basiert darauf, dass der Zugriff auf Objekte grundsätzlich gestattet ist. Diese Zugriffe kann der für das Objekt verantwortliche Eigentümer (owner) jedoch einschränken. Dazu werden auf der Ebene der Objekte Sicherheitsfestlegungen getroffen. Systemweite Zugriffsregeln können mit DAC also nicht erstellt werden. Zudem können unautorisierte Informationsflüsse mit diesem Modell nur schwer vermieden werden, da Nutzer Zugriffsrechte an andere Benutzer und Objekte weitergeben können. Weiterhin besteht die Gefahr von widersprüchlichen Rechtevergaben, wenn beispielsweise ein Subjekt durch die Erlaubnis eine Operation auszuführen impliziten Zugriff auf ein Objekt erlangt, ihm der Zugriff auf dieses Objekt aber durch eine explizite Regel verboten ist (vgl. Eckert 2003, S. 181; Wörndl 2003, S. 32). MAC (auch mandatorische oder systembestimmte Zugriffskontrolle) stammt aus dem Bereich der militärischen und Sicherheitsforschung. Dabei können systemweite Festlegungen für Zugriffsrechte getroffen werden, die grundsätzlich über individuelle Rechtezuweisungen dominieren. Dazu werden die Objekte und Nutzer in starre Sicherheitsklassen eingeordnet. MAC verfolgt eher einen Ansatz, der alle Zugriffe verbietet, die nicht explizit erlaubt sind. In der aktuellen Diskussion zu Zugriffsschutzverfahren dominiert das Konzept der Rollenbasierten Zugriffskontrolle RBAC, das sich in Forschung und Praxis als Standard durchgesetzt hat (vgl. Sandhu 2001, S. 22). Dabei werden die Rechte nicht für einzelne Subjekte definiert, sondern für aufgabenbezogene Rollen. Den Subjekten können dann eine oder mehrere Rollen zugeordnet werden. Die Rollen können in Hierarchien geordnet werden, wobei eine Vererbung der Rechte möglich ist. Eine Übertragung von Rechten durch die Nutzer ist jedoch ausgeschlossen. Mittels RBAC können sowohl MAC und DAC abgebildet werden, das Modell enthält keine grundsätzliche Festlegung bezüglich der Freigabe von Zugriffen (vgl. Osborn/Sandhu/Munawer 2000, S. 85 ff.). Die Zuordnung der Subjekte zu Rollen erleichtert die Administration der Zugriffsberechtigungen erheblich, da Zugriffsberechtigungen nicht mehr für jeden Nutzer einzeln gepflegt werden müssen. Abb. 2-1 verdeutlicht den rollenbasierten Zugriff (vgl. Hansen/Neumann 2001, S. 229).

10 Literaturverzeichnis 5 Abbildung 2-1: Grundprinzip der Rollenbasierten Zugriffskontrolle Für Wissensmanagementanwendungen sind die beiden erstgenannten Zugriffsstrategien nur eingeschränkt geeignet. DAC ist insbesondere problematisch, weil die Zugriffsberechtigungen für jedes Objekt gesondert gepflegt werden müssen. In einem System, in dem große Zahlen von Objekten (Dokumenten) und Subjekten (Nutzern) verwaltet werden müssen, ist diese Vorgehen sehr pflegeintensiv und es ist kaum möglich, konsistente Zugriffsstrategien für bestimmte Benutzergruppen festzulegen (vgl. Hildman/Bartholdt 1999, S. 106). MAC hingegen ist durch die starre Ordnung der Schutzklassen und seine beschränkte Ausdrucksfähigkeit vielfach zu restriktiv und durch die systemweit einheitlichen Zugriffsklassen sehr inflexibel (vgl. Wörndl 2003, S. 32). Zudem widerspricht die restriktive Philosophie des Systems, das nur explizit erlaubte Zugriffe zulässt, dem Ziel, Wissen möglichst unkompliziert zu teilen und verfügbar zu machen. Rollenbasierte Zugriffskonzepte ermöglichen es hingegen, zum einen die Administration durch die Gruppierung von Privilegien zu Rollen stark zu vereinfachen und zum anderen beliebige Kontrollstrategien umzusetzen. 2.3 Konzepte zur Umsetzung des Zugriffsschutzes Um die von den Systembetreibern festgelegten Zugriffsstrategien technisch umzusetzen sind zwei grundlegende Konzepte relevant. Sie bilden die Grundlage der meisten bestehenden Forschungsarbeiten und praktischen Implementierungen: der Reference Monitor (vgl. Ferraiolo/Kuhn/Chandramouli 2003a, S. 31) und die Zugriffskontrolldatenbank (Access Control Database, vgl. Park 2003, S. 9). Der Reference Monitor (RM) ist ein theoretisches Konzept. Er repräsentiert die Hard- oder Software, die die Zugriffsstrategie durchsetzt. Dabei werden alle Zugriffe von Subjekten auf Objekte über den RM abgewickelt, der anhand von Daten aus einer Zugriffskontrolldatenbank entscheidet, ob der Zugriff erlaubt ist oder nicht (vgl. Abb. 2-2; Ferraiolo/Kuhn/Chandramouli 2003a, S. 31 ff.). In vielen Implementierungen ist der Reference Monitor auf Betriebssystem-

11 Literaturverzeichnis 6 ebene angesiedelt (etwa bei Windows NT/2000, vgl. Swift et al. 2002). Er kann aber auch auf der Anwendungsebene integriert werden (vgl. z.b. Park/Sandhu 2002, S. 58). Auch die Zugriffskontrolldatenbank ist nur ein theoretisches Konstrukt, das unterschiedliche Weise umgesetzt werden kann. Das gleiche gilt für die Protokolldatei (Audit File), in der Überwachungsinformationen für eine nachträgliche Auswertung der erfolgten Aktionen gespeichert werden. Die konkrete Umsetzung von Reference Monitor und Access Control Database, also das Teilsystem eines Computersystems, das über die Zulässigkeit bestimmter Operationen entscheidet, wird auch als Zugriffskontrollsystem bezeichnet (vgl. Stiemerling/Won/Wulf 2000, S. 319). Abbildung 2-2: Grundprinzip des Reference Monitor Die Access Control Database kann auf unterschiedliche Weise realisiert werden. Das in Forschung und Praxis etablierte Grundmodell für diese Zuordnung ist die Zugriffskontrollmatrix (Access Control Matrix, ACM, vgl. Park 2003, S. 8). Diese ist eine zweidimensionale Matrix, die in ihren Zeilen die Subjekte und in ihren Spalten die Objekte darstellt. An den Schnittpunkten werden dann die jeweiligen Zugriffsrechte gespeichert (vgl. Tanenbaum/Steen 2002, S. 448 ff.). Abb. 2-3 zeigt eine beispielhafte ACM. Die möglichen Zugriffsrechte können natürlich noch deutlich feiner aufgeteilt sein und andere Aktivitäten, etwa das Recht, Dateien auszuführen oder das Senden bzw. Empfangen von Daten enthalten. Abb. 2-4 zeigt die Schnittstelle zur ACM in einer Lernplattform. Über Änderungen an der Matrix können die Zugriffsrechte im System verändert werden. Da die Matrix insbesondere bei großen Systemen oft schwach besetzt ist und zudem sehr groß wird, wird sie in der Regel nicht als ganzes umgesetzt, sondern zeilen- oder spaltenweise implementiert.

12 Literaturverzeichnis 7 Objekt 1 Objekt 2 Objekt 3 Objekt 4 Subjekt 1 Read read/write Subjekt 2 read/write, owner Subjekt 3 read read/write Abbildung 2-3: Beispielhafte Zugriffskontrollmatrix Bei einer Umsetzung der ACM in Spalten werden allen Objekten Listen mit Zugriffsrechten von Subjekten zugeordnet, die als Zugriffskontrolllisten (Access control list, ACL) bezeichnet werden. Leere Matrixelemente entfallen. Dieses Verfahren hat den Vorteil, dass schnell festgestellt werden kann, wer Zugriff auf ein Objekt hat, und dass Zugriffsrechte einfach widerrufen werden können. ACLs bieten jedoch nur schwierig einen Überblick über die Frage, welche Rechte ein bestimmter Nutzer hat und skalieren bei großen Subjektzahlen schlecht. Als Alternative kann die ACM zeilenweise über Zugriffsausweise (Capabilities) realisiert werden. In diesem Fall wird jedem Subjekt eine gesicherte Liste von Zugriffsrechten zugeordnet, die bei Zugriffsversuchen übermittelt werden. Bei der Zugriffskontrolle muss dann lediglich die Gültigkeit der Capability überprüft werden, nicht die Identität des Subjektes. Man kann damit auch die Vergabe von Rechten von der Zugriffsprüfung trennen. Zudem entfällt die Durchsuchung möglicherweise umfangreicher ACLs. Anhand der Capabilities kann ein einfacher Überblick über die Zugriffsrechte des Nutzers generiert werden, allerdings ist die Widerrufung von ausgegebenen Berechtigungen problematisch. Abbildung 2-4: Zugriffskontrollmatrix in der Lernplattform CLIX

13 Literaturverzeichnis Weiterführende Forschungsgebiete Die traditionelle Zugriffskontrolle umfasst Systeme, die einen serverseitigen Reference Monitor haben und Zugriffsrechte zu bekannten Benutzern zuordnen. Sie sind grundsätzlich für geschlossene Systemumgebungen konzipiert worden, wie sie etwa in klassischen Multiuser- Systemen anzutreffen sind. Daneben existieren weitere Forschungsrichtungen, die ebenfalls die Autorisierung des Zugriffs auf Objekte behandeln. Sie unterscheiden sich in zwei wesentlichen Dimensionen von den klassischen Modellen: Zum einen bezüglich der Bekanntheit der Benutzer und zum anderen bezüglich des serverseitigen Reference Monitor. In diesem Zusammenhang sind insbesondere Trust Management und Digital Rights Management hervorzuheben (vgl. Park/Sandhu 2002, S. 58). Trust Management bezeichnet Forschungsrichtungen, die sich auf die Autorisierung unbekannter Nutzer konzentrieren. Dabei werden Zugriffsrechte auf der Basis von Eigenschaften oder Zugriffsausweisen der Nutzer vergeben, die von dritten Stellen zugesichert wurden und in digitalen Berechtigungsnachweisen oder Zertifikaten hinterlegt sind. Im Gegensatz zur traditionellen Zugriffskontrolle müssen die Nutzer selbst also dem den Zugriff gewährenden System nicht bekannt sein. In diesem Kontext sind etwa Forschungen zu Public Key Infrastrukturen relevant. Auch diese Forschungen konzentrieren sich jedoch auf die Kontrolle des Zugriffs auf serverseitig gespeicherte Objekte (vgl. Park 2003, S. 10). Der Einsatz von Trust Management Technologien kann insbesondere in verteilten Systemen sinnvoll sein, wenn nicht alle potenziellen Nutzer bekannt sind bzw. an zentraler Stelle verwaltet werden sollen. Trust Management wird an dieser Stelle nicht weiter vertieft, da im Wissensmanagement eine Authentifizierung der Nutzer vor dem Zugriff auf potenziell wettbewerbsrelevantes Wissen vorausgesetzt werden kann. Die Forschungsrichtung des Digital Rights Management (DRM) beschäftigt sich im Gegensatz dazu mit der Kontrolle des Zugriffs durch einen clientseitigen Reference Monitor. Schwerpunkt ist die Kontrolle des Zugriffs auf bereits verteilte, auf dem Client lokal gespeicherte Objekte. Dabei kann der clientseitige Reference Monitor ggf. mit einer serverseitigen Lösung kombiniert werden. Die dort diskutierten Technologien sind zwar im Kontext von Bezahlinhalten, insbesondere digitalem Medienvertrieb, entstanden (vgl. Liu/Safavi-Naini/Sheppard 2003), können grundsätzlich aber auch im Zusammenhang mit der Kontrolle von vertraulichen Dokumenten eingesetzt werden (vgl. Park/Sandhu 2002, S. 58). Es ist allerdings anzumerken, dass die Wirksamkeit von DRM-Lösungen auf existierenden Hardwareplattformen, die den Zugriff von Software auf Hardware und Speicherinhalte sowie die Ausführung von Programmen nur sehr eingeschränkt kontrollieren können, grundsätzlich eingeschränkt ist. Bislang wurden nahezu alle softwarebasierten Kopierschutzsysteme kompromittiert (vgl. Becker 2003,

14 Literaturverzeichnis 9 S. 11; 288). Dazu ist von Seiten des Nutzers in vielen Fällen nur ein Minimum an Fachwissen erforderlich. Es wird bezweifelt, ob dieser Zustand ohne hardwareseitig verankerte Trusted Computing -Technologien, die die Ausführung von Programmen auf zertifizierte Software einschränken, geändert werden kann (vgl. Park/Sandhu 2002, S. 58). Aufgrund dieser schwachen Schutzmöglichkeiten ist der Nutzen von DRM für das Wissensmanagement, insbesondere den Schutz sensiblen Wissens, zweifelhaft. Es wird daher in den folgenden Betrachtungen ausgeklammert. Diese mangelnde Wirksamkeit der clientseitigen Kontrollmechanismen hat einen bedeutsamen Nebeneffekt: es ist zwar möglich, den Zugriff auf serverseitig gespeichertes Wissen zu kontrollieren. Sobald es jedoch an ein Clientsystem übertragen wird, zur Anzeige, Speicherung oder Weiterverarbeitung, ist eine Kontrolle nur noch sehr eingeschränkt möglich. Daher kann eine missbräuchliche Weiternutzung von geteiltem Wissen nur auf nicht-technischer Ebene verhindert werden, etwa durch Vertraulichkeitsvereinbarungen. 3 Praktische Umsetzungen von Zugriffsschutzkonzepten Um zu illustrieren, wie die in Kap. 2 genannten Konzepte (insbesondere Reference Monitor und Access Control Database) praktisch umgesetzt werden können, wird im folgenden ein kurzer Überblick über existierende Varianten von Zugriffsschutzmechanismen gegeben. Dabei wird ein Schwerpunkt auf solche Anwendungen gelegt, die auch im Wissensmanagement relevant sind. Zudem wäre eine Untersuchung bestehender Zugriffsschutzkonzepte für Wissensmanagement-Systeme wünschenswert, die in Kooperationen eingesetzt werden. Untersuchungen zu diesem Thema fehlen aber bislang in der Literatur. Dabei kann gemäß dem in Kap. 2.3 vorgestellten Reference Monitor Konzept eine Unterteilung in drei Gruppen vorgenommen werden: Zum ersten sind Ansätze zur Implementierung des RM zu betrachten, der auf Betriebssystemebene oder in den Wissensmanagement- Anwendungen realisiert werden kann. Zum zweiten sind Varianten der Access Control Database zu betrachten, also Möglichkeiten, die Zugriffsinformationen zu speichern. Schließlich ist es sinnvoll, Austauschformate für Zugriffskontrollinformationen zu behandeln, denn diese Informationen müssen sowohl zwischen den verschiedenen Anwendungen ausgetauscht werden, die im Wissensmanagement zum Einsatz kommen, als auch zwischen den kooperierenden Partnern. Das Audit File sei an dieser Stelle vernachlässigt, da es als nachträglich zu nutzendes Kontrollinstrument eine eher untergeordnete Rolle spielt.

15 Literaturverzeichnis Praktische Umsetzungen des Reference Monitors Traditionelle Zugriffsschutzkonzepte sind vielfach auf der Betriebssystemebene angesiedelt. Dabei sind die zu kontrollierenden Operationen in der Regel beschränkt auf Dateizugriffe, wobei die Granularität der Operationen grob ist (im Bell-LaPadula Modell werden bspw. nur die Abstufungen read-only, append, execute, read-write, control unterschieden, vgl. Eckert 2003, S. 204). Dieser Ansatz scheint im Bereich von Wissensmanagement-Systemen nur eingeschränkt sinnvoll zu sein, da viele Inhalte dort nicht in Dateien, sondern als Einträge in Datenbanken gespeichert werden. Insbesondere Dokumente, die in Content- und Dokumentenmanagementsystemen, Forschungsdatenbanken etc. abgelegt sind, werden nicht in einzelnen Dateien verwaltet Somit ist eine Zugriffskontrolle mit einer feineren Granularität als auf Dateiebene erforderlich. Zudem sind ggf. weitere Operationen, z.b. Freigabeprozeduren, zu berücksichtigen, die auf Dateiebene nicht oder nur schwierig abgebildet werden können. Tatsächlich haben sich Anwendungen, deren Zugriffsschutz auf den Funktionen sicherer Betriebssysteme nicht auf breiter Front durchgesetzt (vgl. Sandhu 2003, S. 68). Abb. 3-1 zeigt die verschiedenen Varianten der Implementierung des Reference Monitor. Abbildung 3-1: Implementierungsvarianten des Reference Monitors Wenn Daten in einer Datenbank gespeichert werden, ist es zudem denkbar, die Zugriffskontrolle auf der Ebene der Datenbank durchzuführen. Grundsätzlich verfügen gängige relationale Datenbanksysteme (etwa von Informix oder Oracle) über umfangreiche Sicherheitsfunktionen. Diese ermöglichen es, rollenbasierte Zugriffssteuerungen auf der Ebene von Tabellen und Datenbankoperationen umzusetzen (vgl. Ferraiolo/Kuhn/Chandramouli 2003b, S. 266 ff.). Dies ermöglicht zwar eine feinere Zugriffssteuerung als auf Betriebssystemebene, bei Wissensmanagement-Anwendungen greifen Nutzer jedoch meist nicht direkt

16 Literaturverzeichnis 11 auf die Datenbank zu. Vielmehr nutzen sie Anwendungssysteme, etwa Content Management Systeme (CMS) oder Skill Management Systeme, die ihrerseits die Datenbank als Speichermedium nutzen. Daher ist ein Zugriffsschutz auf Datenbankebene aus mehreren Gründen problematisch. Zunächst kann er zwar Operationen auf Datenebene abfangen, etwa das Lesen oder Schreiben in Tabellen. Es ist jedoch nicht möglich, die Weiterverarbeitung der Daten im Anwendungssystem zu überwachen, um etwa festzulegen, ob ein Nutzer diese kopieren oder an anderer Stelle speichern kann. Zudem stellt die Verarbeitung von Zugriffsverweigerungen des Datenbanksystems ein Problem dar. Diese verursachen herstellerspezifische Fehlermeldungen, welche vom Anwendungssystem korrekt interpretiert werden müssten, damit es auch im Fall einer Zugriffsverweigerung in einem konsistenten Zustand bleibt und eine für den Nutzer verständliche Reaktion zeigen kann. Schließlich stellt die Realisierung des Zugriffsschutzes auch einen Verstoß gegen das Designprinzip der 3-Ebenen- Architektur dar, da es Funktionen der Anwendungslogik (die Definition und Prüfung von Berechtigungen) in der Datenbank implementiert. Damit wird die funktionale Trennung zwischen Daten- und Anwendungslogikschicht verletzt. Da eine Zugriffskontrolle auf Betriebssystem- bzw. Datenbankebene problematisch ist, wird der Reference Monitor auf der Ebene des Anwendungssystems umzusetzen sein. Dies wird bei einer Vielzahl wissensmanagementrelevanter Systeme so gehandhabt, ohne dass der RM als dezidierte Komponente für den Nutzer in Erscheinung tritt. Anwendungssysteme, die über integrierte Zugriffskontrollfunktionen verfügen, überprüfen die Zulässigkeit von angefragten Operationen. Der für die Überprüfung zuständige Teil der Software übernimmt damit die Funktion eines Reference Monitor. Dies ist beispielsweise bei CMS der Fall. Diese können Funktionen bzw. Rollen verwalten, die bestimmte Verantwortlichkeiten im Publikationsprozess abbilden. Dabei kann der Zugriff auf Operationen (etwa Bearbeiten oder Freischalten) und Objekte (Texte, Layouts) geregelt werden, die eng auf die Aufgaben des Systems abgestimmt sind (vgl. Bodendorf 2003, S. 88). Auf ähnliche Weise können in Workflow Management Systemen Zuständigkeiten und relevante Ressourcen für Gruppen von Mitarbeitern definiert werden. Dabei ist es möglich, die Ausführung bestimmter Aktionen auf autorisierte Mitarbeiter (-gruppen) zu beschränken. Das Workflowsystem überprüft dabei bei Nutzerzugriffen auf bestimmte Funktionen, ob der Nutzer über die erforderliche Rolle verfügt (vgl. z.b. Ahn et al. 2000). Grundsätzlich steht bei Workflow-Systemen aber die Zuordnung der Aufgaben zu den relevanten Mitarbeitern im Vordergrund, nicht der Schutz von Inhalten vor unautorisierten Zugriffen. Auch die großen, marktgängigen Groupware-Pakete verfügen über integrierte Zugriffsschutzmechanismen auf Anwendungsebene, wobei im allgemeinen Rollenbasierte Konzepte unter-

17 Literaturverzeichnis 12 stützt werden (vgl. Hansen/Neumann 2001, S. 442). Das marktführende System, Lotus Notes/Domino, unterstützt beispielsweise Berechtigungen auf der Ebene von Servern, Datenbanken oder einzelnen Dokumenten, die wiederum nach unterschiedlichen Funktionen unterteilt werden können. Auf der Serverebene kann beispielsweise festgelegt werden, welche Nutzer Anfragen an welchen Port eines Servers stellen dürfen. Auf Dokumentenebene kann unter anderem festgelegt werden, dass bestimmte Teile von Dokumenten nur von autorisierten Nutzern eingesehen werden dürfen oder dass ein Verschicken von Dokumenten an andere Clients eine digitale Signatur zur Identifikation des Absenders erfordert. Dabei ist die die Veränderung der ACLs auf Administratoren beschränkt, die wiederum in unterschiedliche Kompetenzbereiche eingeteilt werden können (vgl. Tanenbaum/Steen 2002, S. 690 ff. sowie ausführlich Tworek/Chiesa 2004). Auch in Portalsystemen sind meist eigene Rechteverwaltungskomponenten enthalten. Diese definieren, ähnlich wie in CMS, Gruppen von Nutzern, denen jeweils spezifische Portalfunktionen zugänglich sind (vgl. Puschmann 2003, S. 99 ff.). Der Portalserver des IBM WebSphere Portal kontrolliert beispielsweise alle Zugriffe innerhalb des Portals. Dazu gibt es ein Portlet, mit Zugriffsrechte verwaltet werden können. Zugriffe auf die über das Portal erreichbaren Ressourcen, etwa Funktionen von ERP-Software, können auf der Ebene von Portalkomponenten rollenspezifisch freigegeben werden. Daneben können auch Funktionen des Portals (z.b. durchsuchen, anzeigen ändern, personalisieren, löschen, verschieben und sperren) auf Seitenebene gezielt beschränkt werden. Zudem können Hierarchien von Administratorrechten festgelegt werden (vgl. IBM Corp. 2004). Wenn eine Rechteverwaltung auf Anwendungsebene erfolgt, müssen die Rechte jeweils anwendungsspezifisch definiert und vergeben werden. Dabei nutzt jede Anwendung bzw. jedes Anwendungspaket einen eigenen Reference Monitor. Es ist anzumerken, dass sich die Zugriffskontrolle auf Anwendungsebene oft von der Zugriffskontrolle auf unteren Ebenen in sofern unterscheidet, als nicht zulässige Zugriffe bzw. Operationen nicht mit einer Fehlermeldung quittiert werden, sondern auf der Ebene der Benutzeroberfläche ausgeblendet werden und somit von vorneherein nicht ausgeführt werden können. 3.2 Umsetzungsvarianten der Access Control Database Auch für die Speicherung der Zugriffskontrolldaten, also der Subjekte, Rollen und Privilegien existieren verschiedenen Ansätze. Dabei kann zwischen eher zentralen Ansätzen in Form von Verzeichnisdiensten und eher dezentralen Varianten unterschieden werden.

18 Literaturverzeichnis 13 Verzeichnisdienste kommen in erster Linie bei der Zugriffskontrolle auf Betriebssystemebene zum Einsatz. Ein Verzeichnisdienst ist eine leseoptimierte Datenbank, in der Bindungen zwischen Namen von Objekten und Attributen gespeichert und durchsucht werden können (vgl. Coulouris/Dollimore/Kindberg 2002, S. 434 ff.). Dabei werden die Daten in hierarchischen Bäumen gespeichert. In einem Verzeichnisdienst können zum einen die in einem Netzwerk verfügbaren Ressourcen mit ihren ACLs und zum anderen die Benutzer mit weiteren Attributen (etwa Gruppenzugehörigkeiten und Passwörtern) gespeichert werden. Die Attribute sind dabei nicht festgelegt, sondern können vom Administrator des Verzeichnisdienstes definiert werden. Es existiert eine große Anzahl kommerzieller und freier Implementierungen von Verzeichnisdiensten, die sich jedoch bezüglich der internen Struktur (hierarchische Bäume) ähneln und über standardisierte Schnittstellen verfügen (z.b. LDAP, vgl. Kap. 3.3). Beispiele sind MS Active Directory, Novell edirectory oder Netscape Directory Server. Der Verzeichnisdienst kann auch als Speichermedium für den Zugriffsschutz auf Anwendungsebene dienen. Verzeichnisdienste werden insbesondere in großen Unternehmen mit hohen Nutzerzahlen eingesetzt, in denen ein zentrales Nutzermanagement gewünscht oder notwendig ist. Sie werden primär dazu genutzt, Passwörter für alle angeschlossenen Anwendungen zentral zu verwalten und zu ändern und erlauben den Aufbau von Single-Sign-On Funktionen. Zudem ermöglichen sie eine zentrale Überwachung und Verwaltung der im Verzeichnis festgelegten Berechtigungen. Diese Funktionen können auch im Wissensmanagement genutzt werden, etwa um den Zugriff auf eine große Zahl von Speichersystemen (Content- und Dokumentenmanagement, Groupware etc.) zu vereinfachen und zu vereinheitlichen. Alternativ kann die Access Control Database auch komplett in einer Anwendung umgesetzt werden. In diesem Fall enthält das Anwendungssystem sowohl die Daten über die Nutzer als auch die ACL der einzelnen Ressourcen. Dies ist etwa bei der internen Zugriffskontrolle von Lotus Notes/Domino der Fall (vgl. Tanenbaum/Steen 2002, S. 690). Anwendungsspezifische Sicherheitsmechanismen sind derzeit weit verbreitet und werden in zahlreichen Groupwareund Portalsystemen verwendet, um den Zugriff auf einzelne Systemfunktionen einzuschränken. Diese können eng auf Funktionen der jeweiligen Anwendung abgestimmt werden, verursachen aber Probleme hinsichtlich der Verwaltung. Zudem sind Kombinationen dieser Ansätze möglich, da die Access Control Database nicht notwendigerweise als physische Einheit implementiert werden muss. So besteht zum Beispiel die Möglichkeit, in einem zentralen Verzeichnisdienst Nutzer und Rollenzugehörigkeiten zu speichern. Bei einer Anfrage durch einen Nutzer werden nun diese Rollenzugehörigkeiten von einem Anwendungssystem geprüft. Dazu wird kontrolliert, ob die intern gespeicherte ACL des angefragten Objektes eine Zugriffserlaubnis für eine der Rollen des Nutzers enthält (vgl. z.b. Park/Ahn/Sandhu 2001). Ähnlich nutzen auch viele Portalsysteme LDAP-Verzeichnisse zur

19 Literaturverzeichnis 14 Übernahme von Nutzerdaten, verfügen aber weiterhin über eigene Rollenverwaltungen (vgl. Puschmann 2003, S. 98; Eberhardt et al. 2002, S. 48 ff.). Die folgende Abbildung zeigt die Varianten im Überblick. Diese Variante kann sinnvoll sein, wenn die Nutzerdaten zur Vereinfachung der Administration zentralisiert werden sollen, gleichzeitig jedoch keine zentrale Verwaltung der Rechte gewünscht wird. Dies kann beispielsweise der Fall sein, wenn bestehende Anwendungssysteme genutzt werden sollen, die zwar die Nutzerdaten über eine Schnittstelle aus dem Verzeichnis beziehen können, jedoch weiterhin eine interne Verwaltung der Berechtigungen benötigen. Abbildung 3-2: Implementierungsvarianten der Access Control Database 3.3 Standards für den anwendungs- und unternehmensübergreifenden Zugriffsschutz Beim Wissensmanagement in Kooperationen muss die Zugriffskontrolle über mehrere Anwendungen und über mehrere Partner verteilt erfolgen. Also ist der Austausch von Zugriffskontrollinformationen notwendig, wenn diese nicht in jedem eingesetzten Anwendungssystem einzeln gepflegt werden sollen. Für diesen Austausch sind entsprechende Standards erforderlich. Insbesondere kann zwar die Zugriffskontrolldatenbank für mehrere Anwendungen ganz oder teilweise zusammengefasst werden. Zugleich ist es jedoch für eine fein granulare Kontrolle notwendig, dass der Reference Monitor anwendungsspezifische Funktionen kontrollieren kann. Wenn mehrere Anwendungen, welche ggf. von unterschiedlichen Anbietern stammen, eine gemeinsame Access Control Database nutzen sollen, sind Standards erforderlich, die die Definition universeller Schnittstellen zur ACD erlauben. Einer der wichtigsten Standards im Bereich des Zugriffsschutzes ist das Lightweight Directory Access Protocol (LDAP). Es hat sich als Standardprotokoll für den Zugriff auf Verzeichnisdienste etabliert. Ursprünglich wurde es für einen vereinfachten Zugriff auf Verzeichnisse nach

20 Literaturverzeichnis 15 dem X.500-Standard über TCP/IP entwickelt, mittlerweile wird es aber von allen gängigen Verzeichnisdiensten unterstützt (vgl. Park/Ahn/Sandhu 2001, S. 21). Die mittels LDAP abzufragenden Verzeichniseinträge bestehen aus Objekten, die eine Sammlung von Attributen enthalten und Informationen über ein reales Objekt repräsentieren. Die Attribute können hinsichtlich Bedeutung und Syntax erweitert werden und somit genutzt werden, um beliebige Informationen über Objekte zu speichern. Die von einem Verzeichnis verwendeten Objekte und ihre Attribute werden in einem Schema festgelegt, das bei einer Anfrage übermittelt wird. Es existieren einige Schemata mit festgelegten Beschreibungselementen (vgl. z.b. RFC 2252; RFC 2256). Diese enthalten im Allgemeinen Attribute zur Beschreibung von Personen bzw. Organisationen (etwa Distinguished Names, Organisationseinheiten, Adressen, Zertifikate etc.), jedoch kaum zugriffskontrollspezifische Attribute. Für die Nutzung und Interpretation weiterer Attribute, die etwa anwendungsspezifische Zugriffsrechte enthalten, sind folglich gesonderte Übereinkünfte zu treffen (vgl. Tuttle/Ehlenberger 2004, S. 33). Eine Alternative zu LDAP stellt die XML-basierte Directory Services Markup Language (DSML) dar (vgl. OASIS 2001; Tuttle/Ehlenberger 2004, S. 639 ff.). Sie kann ebenfalls zur Interaktion mit Verzeichnissen genutzt werden und besitzt einen mit LDAP vergleichbaren Funktionsumfang. Da DSML weniger verbreitet ist als LDAP stellt sich die Frage, ob durch den Einsatz dieses Standards ein Zusatznutzen realisierbar ist, der über die Interpretierbarkeit durch XML-basierte Anwendungen hinausgeht. LDAP hat zwar weite Verbreitung erreicht, es kann aber nur eine Teilaufgabe, nämlich den Zugriff auf die Access Control Database abdecken. Die Entwicklung weiterer Standards im Bereich des Austausches von Zugriffskontrolldaten hat erst in jüngster Zeit begonnen. Dabei sind insbesondere SAML und XACML von Bedeutung, die im Folgenden erläutert werden (vgl. Coetzee/Eloff 2003, S. 287). Die Security Assertion Markup Language SAML dient dazu, Informationen über Benutzerauthentifikation, -autorisierung, und eigenschaften zu übertragen. Damit soll es beim Einsatz von SAML in Single-Sign-On Systemen möglich sein, eine Anmeldung an einem System vorzunehmen und die Anmeldeinformationen in sicherer, standardisierter Form an andere Systeme zu übermitteln, die damit keine erneuten Prüfungen mehr vornehmen müssen. Damit können auch Sicherheitssysteme unterschiedlicher Hersteller zur Authentifizierung und Autorisierung gemischt werden (vgl. OASIS 2004; Macvittie 2003, S. 71 ff.). Dabei standardisiert SAML ähnlich wie LDAP jedoch nur das Übertragungsformat, nicht jedoch konkrete Inhalte der zu übertragenden Nutzereigenschaften. Die bisherigen Implementierungen von SAML haben eher den Charakter von Forschungsprototypen (vgl. Jeong 2004, S. 891 ff.; Shin/Jeong/Shin 2004, S. 557 ff.), eine Unterstützung in kommerzieller Anwendungssoftware ist bislang eher selten. Allerdings haben namhafte Softwarehersteller (etwa Microsoft, Novell

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

COI-BusinessFlow Integration in Microsoft Federated Search

COI-BusinessFlow Integration in Microsoft Federated Search COI-BusinessFlow Integration in Microsoft Federated Search Business W hite Paper COI GmbH COI-BusinessFlow Integration in Microsoft Federated Search Seite 1 von 7 1 Zusammenfassung 3 2 ECM & Microsoft

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

COMOS/SAP-Schnittstelle

COMOS/SAP-Schnittstelle COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration Allgemeine Aspekte zu CM-Systemen Was genau ist ein CMS? CMS steht für "Content Management System" oder Redaktionssystem Änderung und Ergänzung von Internet- oder Intranet-Seiten "Content" sind die Inhalte

Mehr

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Das AxCMS.net steht mit einem umfangreichen Template-Projekt als Visual Studio Projekt im Quellcode zum Download. Darin enthalten sind

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr