Einsatz von Single-Sign-On Technologien im Rahmen der Integration von E-Learning Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Einsatz von Single-Sign-On Technologien im Rahmen der Integration von E-Learning Anwendungen"

Transkript

1 Westfälische Wilhelms-Universität Münster Ausarbeitung Einsatz von Single-Sign-On Technologien im Rahmen der Integration von E-Learning Anwendungen Für das Hauptseminar E-Learning Christian Nockemann Toppheideweg 10, Münster Mat.Nr: Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Christian Arndt Institut für Wirtschaftsinformatik Praktische Informatik in der Wirtschaft

2 Inhaltsverzeichnis 1 Einleitung Single Sign-On Einführung Vor- und Nachteile SSO-Anbieter Shibboleth Kerberos OpenID Evaluation der einzelnen SSO-Anbieter SSO im E-Learning-Kontext Vorteilhaftigkeit von SSO im E-Learning Kontext SSO an der Westfälischen Wilhelms-Universität SSO-Landschaft Kopplung mit dem zentralen Identitätsmanagement der Hochschulverwaltung Praktische Anwendung Implementierung Einsatz und Wartung Fazit und Ausblick Literaturverzeichnis II

3 1 Einleitung Heutzutage sehen sich viele Internet-Benutzer mit einer unüberschaubaren Anzahl von Web-Ressourcen konfrontiert. Die meisten davon haben aus Sicherheitsgründen geschützte Bereiche, auf die nur zugegriffen werden kann, wenn sich der Benutzer zuvor authentifiziert. Demzufolge müssen die meisten Benutzer in der Summe eine sehr große Anzahl von Anmeldedaten (bestehend aus Nutzerkennung und Passwort) verwalten. Diese Entwicklung führt einerseits zu verminderter Benutzerfreundlichkeit, da die Benutzer viel Zeit mit fehlgeschlagenen Login-Versuchen und dem Wiederfinden von Passwörtern verbringen. Andererseits kann es aber auch zu ernsthaften Sicherheitsproblemen kommen. Beispielsweise hinterlegen viele Benutzer ihre Anmeldedaten als Gedächtnisstütze in elektronischer Form auf ihrem Rechner, was von der sicherheitstechnischen Relevanz in etwa mit der Aufbewahrung der Bankkarte und der zugehörigen PIN im gleichen Portemonnaie vergleichbar ist. Des Weiteren werden sehr oft die gleichen Anmeldedaten für verschiedene Web-Ressourcen benutzt, womit ein nicht vertrauenswürdiger Service Anbieter, unter Verwendung dieser Anmeldedaten, weit reichenden Zugriff auf sensible Daten hätte. Auch aus der Sicht von Software-Entwicklern und Administratoren gibt es hier Besserungsbedarf. Die Verwaltung von Benutzerdatenbanken, die Entwicklung von sicheren Anmeldeverfahren sowie das Zurücksetzen von verlorenen Benutzer- Passwörtern sind kosten- und zeitaufwändig. Innerhalb eines Unternehmens oder einer Universität kann es darüber hinaus auch schnell zu inkonsistenten Daten kommen, wenn jede vorhandene Anwendung eine eigene Benutzerdatenbank verwaltet, da bei einer Änderung der Benutzerdaten alle einzelnen Datenbanken aktualisiert werden müssen. Um einen Lösungsansatz für diese Probleme zu finden, ist es nötig, sich über eine Alternative zum klassischen Modell der Authentifizierung (-> jeder Service Anbieter verlangt eine separate Authentifizierung) Gedanken zu machen. Ein weit verbreiteter Ansatz zur Lösung dieser Probleme ist das so genannte Single Sign-On. Das Ziel dieser Ausarbeitung ist es, einen Überblick über die Grundlagen und Konzepte von Single Sign-On zu geben, sowie eine Auswahl von Single Sign-On Anbietern, respektive ihre Software vorzustellen. Dabei wird ein besonderes Augenmerk auf die Single Sign-Ongestützte Integration von E-Learning Anwendungen gelegt. 3

4 2 Single Sign-On 2.1 Einführung Single Sign-On (SSO) ist ein Mechanismus, welcher es dem Benutzer erlaubt, sich mit einer einzigen Anmeldung bei mehreren Service-Anbietern zu authentifizieren. Dabei meldet sich der Benutzer bei einer zentralen, vertrauenswürdigen Authentifizierungs- Autorität (AA) an, die daraufhin für die Authentifizierung des Benutzers bei allen Service-Anbietern (SA) sorgt, die mit dieser AA zusammenarbeiten und bei denen der Benutzer Zugriffsrechte besitzt. Danach erhält der Benutzer Einsicht in die geschützten Inhalte dieser SAs. Man kann dabei client- und serverbasierte SSO-Varianten unterscheiden [Koc07]. Erstere findet meist Anwendung innerhalb von Unternehmen und gewährleistet eine einheitliche Anmeldung bei mehreren auf einem Rechner installierten Programmen. Die zweite Variante kommt zur Anwendung, wenn auf mehrere verteilte Internet- Ressourcen mit einer einzigen Anmeldung zugegriffen werden soll. Da sich diese Ausarbeitung auf den Bereich des E-Learnings konzentriert und es sich dabei um Web- Anwendungen handelt, ist im Folgenden immer das server-basierte gemeint, wenn von SSO die Rede ist. Des Weiteren lassen sich SSO-Techniken nach der Art der Weiterleitung der Benutzerdaten differenzieren: direkt, token-basiert, sofort und temporär [Ope01]. Bei der direkten Weiterleitung werden die Daten des Benutzers, nachdem er sich bei der AA angemeldet hat, von dieser unverändert an die SAs weitergegeben und dort zur Authentifizierung benutzt. Im Falle der token-basierten Weiterleitung gibt die AA nach der Anmeldung nicht die Benutzerdaten weiter, sondern sendet nur ein Token an den Benutzer. Dieses Token ist eine Art Schlüssel, welchen der Benutzer verwenden kann, um Zugriff auf die geschützten Inhalte eines SA zu erhalten, ohne seine Anmeldedaten weitergeben zu müssen. Der SA kann sicher sein, dass ein Benutzer, der ein Token besitzt auch die entsprechenden Zugriffsrechte hat, ohne dass er Einsicht in die Anmeldedaten des Benutzers erhält. 4

5 Bei der sofortigen Anmeldung fungiert die AA als eine Art Anmelde-Proxy für den Zugriff auf die einzelnen SAs. Das heißt, nachdem ein Benutzer sich bei der AA authentifiziert hat, erlangt er direkten Zugang zu den geschützten Ressourcen der SAs, ohne dass Letztere noch irgendwelche Informationen (seien es nun Anmeldedaten oder ein Token) benötigen. Bei der temporären Weiterleitung werden die Benutzerdaten nur eine gewisse Zeit lang bei der AA zwischengespeichert und können so lange für die Anmeldung bei den verschiedenen SA benutzt werden. Wichtig bei dieser Unterscheidung ist, dass diese Kategorien nicht disjunkt sind und dass sich nicht jede SSO-Software eindeutig in eine dieser Kategorien einordnen lässt. Die meisten führenden SSO-Anbieter (z.b. Shibboleth und Kerberos) benutzen allerdings die token-basierte Weiterleitung, teilweise in Kombination mit einer temporären Zwischenspeicherung der Benutzerdaten. Aus diesem Grunde wird im Folgenden detaillierter auf diese Art der Weiterleitung eingegangen. In Anlehnung an [Dec02] Abb.1: Token-basierte Single Sign-On Anmeldung Abb. 1 zeigt den schematischen Aufbau eines token-basierten SSO-Anmeldevorgangs. Dabei wird der grundsätzliche Anmelde-Prozess dargestellt, der tatsächliche Ablauf kann allerdings je nach SSO-Software in den Details davon abweichen (dazu mehr im Abschnitt 2.3). Zunächst meldet sich der Benutzer unter der Verwendung seiner 5

6 Anmeldedaten (1) bei der AA an, woraufhin diese überprüft, ob der Benutzer in der Benutzer-Datenbank vorhanden ist und authentifiziert werden kann (2). Im Falle einer erfolgreichen Authentifizierung sendet die AA ein Token an den Agenten des Benutzers (im Normalfall also an den Browser) zurück (3), welches dieser nun zur Anmeldung bei den einzelnen SAs benutzen kann, die mit der AA zusammenarbeiten (4) [Dec02]. Hierbei ist zu beachten, dass der Agent des Benutzers die Anmeldung und Weiterleitung des Tokens übernimmt, so dass der Benutzer nur für die Anmeldung bei der AA in Aktion treten muss. Die Schritte (2) bis (4) sind demnach transparent für den Benutzer. Wie in Abb1. zu sehen ist, müssen die Service-Anbieter der Authentifizierungs- Autorität vertrauen, dass wirklich nur berechtigte Benutzer Zugriff auf die gesicherten Inhalte erhalten. Auch müssen die Benutzer sicher sein können, dass Ihre Anmeldedaten von der AA nicht missbraucht werden. Darüberhinaus muss gewährleistet werden, dass die Anmeldedaten im Zuge der Übermittlung nicht ausspioniert werden können [Ope01]. Dies ist mit geeigneten Kryptographie-Methoden wie z.b. dem Diffie- Hellman-Schlüsselaustausch [Res99] oder dem RSA-Kryptosystem [Sch02] zu gewährleisten. Nachdem ein Benutzer erfolgreich authentifiziert wurde, muss im nächsten Schritt überprüft werden, über welche Zugriffsrechte er verfügt. Dies geschieht im Rahmen der Autorisierung, welche der Zuweisung [ ] von Zugriffsrechten auf Daten und Dienste an Systemnutzer [Jan04] dient. Im Zuge der Autorisierung wird also überprüft, auf welche Ressourcen ein authentifizierter Benutzer zugreifen darf. Dies geschieht häufig in Form einer Rollenzuweisung. Typische Rollen in E-Learning Anwendungen sind beispielsweise Administrator, Dozent/Korrektor und Student. Wie eine SSO- Anwendung mit der Autorisierung der Benutzer umgeht, ist sehr unterschiedlich. In Abschnitt 2.3 werden drei SSO-Anwendungen vorgestellt, unter anderem wird dort auch darauf eingegangen, wie die Autorisierung der Benutzer vonstatten geht. Es sei auch noch erwähnt, dass einige SSO-Anbieter einen so genannten Single-Sign- Out-Mechanismus unterstützen, der gewährleistet, dass ein Benutzer, der sich bei allen SAs gleichzeitig abmelden möchte, dies auch tun kann. Das macht insbesondere im E- Learning-Kontext Sinn, da bei Benutzung öffentlicher Rechner (z.b. an der Universität) ohne solch einen Mechanismus ein nachfolgender Benutzer Zugriff hätte auf alle SAs, für die sich der vorherige Benutzer per SSO angemeldet hat. Diese Problematik wird in Abschnitt 3.2 genauer erörtert. 6

7 2.2 Vor- und Nachteile Zunächst einmal bleibt festzuhalten, dass einige der in der Einleitung genannten Sicherheitsprobleme wie das Weitergeben von Anmeldedaten an nichtvertrauenswürdige Service-Anbieter mithilfe von SSO gelindert werden können. Andererseits zeigen alle derzeit auf dem Markt verfügbaren SSO-Softwarepakete auch Schwächen in Bezug auf Komfort und Sicherheit. Im Folgenden werden daher die Vorteile und Nachteile von SSO gegenübergestellt. Zu den wichtigsten Vorteilen zählen folgende Punkte: Einheitlicher Zugriff auf Webinhalte mit Hilfe eines einheitlichen Authentifizierungsvorgangs Erhöhung der Benutzerfreundlichkeit Erhöhung der Sicherheit, da die Anmeldedaten nur an eine einzige Authentifizierungs-Stelle weitergegeben werden müssen Es ist nur noch eine Benutzerdatenbank nötig, was den Kosten- und Zeitaufwand für die Benutzerverwaltung reduziert Ebenfalls wird die Datenhaltung dadurch konsistenter, da Änderungen an den Benutzerdaten nicht mehr in mehreren Datenbanken vorgenommen werden müssen Anpassungen am Anmeldeverfahren (z.b. nach einer Änderung des Datenschutzrechts) müssen nur ein mal gemacht werden und nicht bei jedem einzelnen SA Demgegenüber stehen folgende Nachteile [Rum06]: Falls die Zugangsdaten bei der Übertragung zur AA ausgespäht werden, hat der Angreifer Zugriff auf alle SAs, für die der Benutzer über die AA authentifiziert wird Die AA stellt einen Single-Point-Of-Failure dar, denn wenn der Authentifizierungsmechanismus versagt, wird dem Benutzer der Zugriff auf alle teilnehmenden SAs verweigert 7

8 Diese beiden Punkte könnte man allerdings teilweise umgehen. Der Single-Point-Of- Failure ließe sich beheben, indem jeder Service-Anbieter neben der SSO-Anmeldung noch eine alternative, klassische Anmeldung zur Verfügung stellt. Allerdings müsste dann doch wieder pro SA eine eigene Benutzerdatenbank verwaltet werden. Darüberhinaus muss die Authentifizierungs-Autorität gewährleisten, dass die Übertragung der Anmeldedaten des Benutzers so sicher wie möglich ist, zum Beispiel indem Tokens mit einer Gültigkeit versehen werden, damit sie nicht missbraucht werden können, falls es einem Angreifer gelingt ein Token abzufangen [Rum06]. Oder es wird mit geeigneten Kryptographie-Verfahren (siehe Abschnitt 2.1) verhindert, dass ein Angreifer überhaupt die Möglichkeit bekommt, ein Token abzufangen. Grundvoraussetzung dafür, dass der Einsatz von SSO überhaupt Sinn macht, ist, dass es mehr als einen SA gibt, der an der SSO-Infrastruktur teilnimmt. Normalerweise ist diese Voraussetzung aber an Universitäten und in Unternehmen erfüllt. Abschließend lässt sich sagen, dass die Vorteile in den meisten Fällen die Nachteile überwiegen. Um allerdings endgültig die Vorteilhaftigkeit von SSO beurteilen zu können, sollte zunächst eine Übersicht über die wichtigsten SSO-Anbieter verschafft werden, gefolgt von einer Evaluation. 2.3 SSO-Anbieter Shibboleth Shibboleth ist ein Projekt der Internet2-Middleware Initiative mit dem Ziel, eine Open- Source Software zur Verfügung zu stellen, welche den Zugriff auf Web-Ressourcen vereinheitlicht [Shi07]. Es wurde an der Pennsylvania State University (hauptsächlich für den universitären Kontext) entwickelt. Es basiert auf der Security Assertion Markup Language (SAML) welche ein XML-basiertes Framework zur technischen Realisierung von Authentifizierungs-und Berechtigungsverfahren ist [OAS07]. Im Zentrum der Shibboleth-Architektur steht der Austausch von SAML-Aussagen mithilfe des SOAP-Netzwerkprotokolls [W3C07]. Diese Aussagen beinhalten allgemeine Informationen über den Benutzer (wie z.b. ob die Authentifizierung erfolgreich war oder welche speziellen Zugriffsrechte der Benutzer hat) sowie über die Attribute die der Benutzer besitzt [CDS05]. Eine SAML-Aussage welches ein Attribut eines Benutzers weiterleitet hätte z.b. die Form <samlp:attributestatement> einattribut</samlp:attributestatement>. Im Kontext von Shibboleth 8

9 werden Attribute als Eigenschaften des Benutzers verstanden, die mit beliebigem Inhalt, wie z.b. Zugriffsrechten oder Wohnort, gefüllt werden und somit dem SA zur Verfügung gestellt werden können. Damit lässt sich mit ihnen auch die Benutzer- Autorisierung (siehe Abschnitt 2.1) realisieren, indem bei der Anmeldung ein Attribut weitergeleitet wird, welches die Rollenbezeichnung beinhaltet (z.b. Admin oder Student ). Ob und welche Attribute weitergeleitet werden, entscheidet die AA. Da nur Aussagen und keine konkreten Benutzerdaten ausgetauscht werden, kann man hier von einem token-basierten SSO-Mechanismus sprechen, wobei ein so genannter Sicherheitskontext ein Token repräsentiert. Ein Sicherheitskontext ist ein SAML- Konstrukt, welches dem SA garantiert, dass der Benutzer derjenige ist, für den er sich ausgibt, und dementsprechende Zugriffsrechte besitzt. Anders als bei vielen anderen SSO-Anbietern wird bei Shibboleth die Authentifizierungsanfrage nicht zunächst an die AA, sondern direkt an den SA gestellt (und von dort aus an die AA weitergeleitet). D.h. der Benutzer braucht gar nicht wissen, wer die Zuständige AA ist, sondern geht schlicht auf die Homepage des SA, wird von dort auf ein Anmeldeformular der AA und nach erfolgter Anmeldung direkt zur geschützten Ressource weitergeleitet. Grundlegend sind an einem Authentifizierungsvorgang unter Verwendung von Shibboleth drei verschiedene Parteien beteiligt [Can05]. Der Identity-Provider (IdP, übernimmt ähnliche Aufgaben wie die AA), der Service-Provider (SP, ähnlich wie der SA) und der Benutzer (bzw. sein Agent). Darüber hinaus gibt es noch den so genannten Where Are You From? -Service (WAYF), der bei Bedarf den IdP eines bestimmten Benutzers ermitteln kann. Der IdP ist dafür verantwortlich, Aussagen über die Authentifizierung und die Attribute eines Benutzers zu treffen und weiterzuleiten. Der SP stellt Web-Ressourcen zur Verfügung. Der (optionale) WAYF-Service bietet dem SP die Möglichkeit, einen validen IdP für einen Benutzer zu ermitteln. In Abb. 2 ist der schematische Aufbau eines SSO-Vorgangs mit Hilfe von Shibboleth dargestellt. 9

10 In Anlehnung an [CDS05] Abb. 2: Schematischer Aufbau einer Anmeldung mit Shibboleth Wie man sehen kann, sind der SP und der IdP in weitere Komponenten unterteilt. Der SP beinhaltet neben den geschützten Ressourcen auch den sog. Assertion Consumer Service, welcher dafür zuständig ist, einen Sicherheitskontext für den Benutzer zu erstellen, falls letzterer zuvor erfolgreich authentifiziert wurde. Der IdP besteht im Wesentlichen aus dem SSO-Service, welcher für die Authentifizierung des Benutzers verantwortlich ist, sowie der Authentication Authority, welche überprüft, ob ein Benutzer in der Datenbank vorhanden ist und authentifiziert werden kann. Der genaue Ablauf wird im Folgenden schrittweise erklärt. SP und IdP haben auch noch weitere Komponenten, deren Funktionen jedoch für den Überblick, der hier gegeben werden soll, nicht von Belang sind. Bei Interesse sei [CDS05] als weiterführende Lektüre empfohlen. Wenn der Benutzer auf eine Ressource des SP zugreifen möchte (1) (der Benutzer braucht, wie bereits erwähnt, im Unterschied zu den meisten anderen SSO- Anwendungen, nicht zuerst auf den IdP zugreifen), wird er von letzterem an den SSO- Service des IdP (wenn der IdP des Benutzers nicht bekannt ist, kommt hier der oben genannte WAYF-Service ins Spiel, welcher den entsprechenden IdP ermittelt) weitergeleitet (2), wo der Benutzer sich mit seinen Anmeldedaten authentifizieren muss (3). Der SSO-Service leitet die Daten an die Authentication Authority weiter, welche ein Authentifizierungs-Statement zurückgibt, welches wiederum vom SSO-Service in Form einer SAML-Aussage an den Agenten des Benutzers weitergeleitet wird (4). Dieses Statement beinhaltet Informationen über den Erfolg bzw. Misserfolg der 10

11 Authentifizierung des Benutzers. Im nächsten Schritt wird dieses Authentifizierungs- Statement vom Agenten des Benutzers an den Assertion Consumer Service des SP weitergeleitet (5), wo dieses Statement überprüft und gegenebenfalls ein Sicherheits- Kontext erstellt wird (6). Nun versucht der Agent des Benutzers erneut auf die geschützte Ressource zuzugreifen (7), was auch gelingt, wenn ein valider Sicherheits- Kontext vorhanden ist (8) [CDS05]. Die Schritte (3) bis (7) sind transparent für den Benutzer, da der Agent des Benutzers (im Normalfall also der Browser) sie übernimmt. Darüber hinaus wird der von dem Assertion Consumer Service erstellte Sicherheitskontext für eine gewisse Zeit zwischengespeichert, in welcher dem Benutzer die Eingabe der Benutzerdaten beim IdP erspart bleibt und er direkt zur Ziel-Ressource weitergeleitet wird, wenn er erneut auf einen SP zugreift, der mit dem hier betrachteten IdP zusammenarbeitet. Abschließend bleibt noch zu erörtern, was die Vor- und Nachteile von Shibboleth für die Integration von E-Learning Anwendungen sind. Vorteile: Unterstützt weit verbreitete Standards (SAML, XML, SSL, SOAP uvm.) Open-Source Nutzung bereits vorhandener Infrastrukturen: keine eigene Authentifizierung, sondern Nutzung von Apache Webserver und/oder Tomcat Servletengine, sowie Nutzung bereits vorhandener Datenbanken [Ebe06] Sehr intuitiv, da der Benutzer sich direkt beim Service-Anbieter anmeldet und nicht zuerst bei der Authentifizierungs-Autorität Nachteile: Insgesamt eine relativ komplexe Technik: Java, Tomcat und Apache Kenntnisse werden vorausgesetzt Bisher existiert noch kein Single Sign-Out Mechanismus, was gerade im E- Learning Bereich zu Problemen führt, wenn Shibboleth von einem öffentlichen (Uni-) Rechner benutzt wird Kerberos Das Kerberos-Authentifizierungsprotokoll wurde vom MIT (Massachusetts Institute of Technology) entwickelt, um verschiedenen Parteien eine Möglichkeit zu geben, sich 11

12 zuverlässig und sicher gegenseitig zu authentifizieren. Dabei liegt das Hauptaugenmerk auf einer sicheren Kryptographie [Ker07]. Im Speziellen benutzt Kerberos den amerikanischen DES (Data Encryption Standard) [Kel06], der so sensibel ist, dass die Vereinigten Staaten den Export von Kerberos-Implementierungen bis ins Jahr 2000 verboten. Anders als Shibboleth wurde es nicht speziell zur Implementierung eines SSO-Mechanismus entwickelt, sondern für den Authentifizierungsvorgang im Allgemeinen, allerdings lässt es sich sehr komfortabel als SSO-Anwendung nutzen. Das MIT stellt eine kostenlose Implementierung dieses Protokolls zur Verfügung. Grundlegend sind auch bei einem Authentifizierungsvorgang unter Verwendung von Kerberos drei Parteien beteiligt: Principal, Key Distribution Center und der Service Anbieter [Wie08]. Principals sind die einzelnen Nutzer des Authentifizierungsmechanismus und werden im Rahmen von Kerberos über zwei Komponenten und einen Realm identifiziert. Die erste Komponente ist der Benutzername, die (optionale) zweite ist die Rolle. Der Realm gibt die Authentifizierungs-Domäne an (Beispiel: -> Die zweite Komponente kann also zum Zwecke der Autorisierung benutzt werden. Das Key Distribution Center (KDC) besteht aus der Principal Database (speichert Principals und Keys), Authentication Server (AS) und dem Ticket Granting Server (TGS) und ist zuständig für den eigentlichen Authentifizierungsvorgang. Zur Authentifizierung werden bei Kerberos so genannte Tickets benutzt. Der Anmeldevorgang unter Verwendung von Kerberos findet in zwei Stufen statt. In der ersten Stufe wird vom Nutzer ein so genanntes Ticket-Granting-Ticket (TGT) beim KDC angefordert. Mit Hilfe des TGT kann der Benutzer nun im zweiten Schritt Service Tickets (ST) anfordern, mit denen er sich bei den entsprechenden Service-Anbietern anmelden kann. Diese Schritte werden in Abb. 3 schematisch dargestellt. 12

13 In Anlehnung an [Ric08] Abb. 3: Schematischer Aufbau einer Anmeldung mit Kerberos Zunächst fordert der Client unter Angabe seiner Principal-ID (z.b. ein TGT beim Authentication Server des KDC an (1). Ist diese ID in der Principal Database vorhanden, schickt der AS eine Antwort, die das TGT (chiffriert mit dem geheimen Schlüssel des TGS, unter Verwendung des oben genannten DES) und den Session Key (chiffriert mit dem geheimen Schlüssel des Benutzers) beinhaltet (2). Das TGT kann der Client nun verwenden, um damit ein spezielles Service Ticket (ST) beim TGS anzufordern (3) (der TGS kann das TGT mit seinem geheimen Schlüssel dechiffrieren). Neben dem TGT schickt der Client dabei auch einen mit dem Session Key verschlüsselten Authenticator mit, womit er sich gegenüber dem TGS eindeutig identifiziert. Die Antwort des TGS beinhaltet das ST (chiffriert mit dem geheimen Schlüssel des Service-Anbieters) und einen Service Session Key (chiffriert mit dem zuvor vom AS generierten Session Key) (4). Daraufhin versucht der Client nun auf die Ziel-Ressource des Service-Anbieters zuzugreifen (5), und zwar mit Hilfe des zuvor erhaltenen ST und eines weiteren Authenticators (verschlüsselt mit dem vom TGS erhaltenen Service Session Key). Im letzten (optionalen) Schritt (6) identifiziert sich der Service-Anbieter beim Client, damit letzterer sicher sein kann, dass Missbrauch ausgeschlossen ist. Sind alle übergebenen Informationen korrekt, wird dem Benutzer daraufhin der Zugriff auf die Ressource gewährt. [Ric08] 13

14 Anfangs wurde erwähnt, dass Kerberos nicht ausschließlich als SSO-Mechanismus arbeitet. Die Frage ist nun also, wo in diesem Vorgang SSO-Charakteristika zu erkennen sind. Zunächst sind die Tickets den Tokens einer Token-basierten SSO- Anmeldung ähnlich. Darüber hinaus fungiert das spezielle Ticket Granting Ticket als die SSO-typische einmalige Anmeldung bei der Authentifizierungs-Autorität. Des Weiteren können mithilfe des so genannten Ticket Caches bereits erhaltene Service- Tickets auch eine gewisse Zeit lang zwischengespeichert werden, so dass wirklich nur eine einzige Anmeldung nötig ist. Abschließend werden noch die Vor- und Nachteile von Kerberos zusammengefasst: Vorteile: Ausserordentlich starke und sichere Kryptographie (DES, siehe oben) Daher eine sehr sichere gegenseitige Authentifizierung aller beteiligten Parteien Sehr performant wegen der geringen Belastung des KDC, da keine Verbindung zu den einzelnen Service-Anbietern nötig ist [Wie08] Ist bereits als Standard im RFC 1510 festgehalten [Koh93] Nachteile Nicht ohne weiteres mit NAT(Network Address Translation)-Firewalls einsetzbar [Wie08] Es ist sehr aufwändig, vorhandene Web-Applikationen so anzupassen, dass Kerberos eingesetzt werden kann Kein Single Sign-Out Mechanismus vorhanden OpenID OpenID ist ein etwas schlankerer SSO-Standard, dessen Funktionsumfang sich auf die grundlegenden SSO-Mechanismen beschränkt. Das ist vielleicht auch der Grund für die Popularität von OpenID. Viele kleinere Webseiten, Blogs und Communities sowie Yahoo unterstützen und verwenden OpenID bereits. Google, IBM und Microsoft haben verlauten lassen, dass sie planen, OpenID auch einzusetzen [Arr08]. Bei einem Anmeldevorgang unter Verwendung von OpenID sind vier Parteien beteiligt: ein Client, ein OpenID Server, ein Identity Server (manchmal auch Identity Provider 14

15 genannt) und ein Consumer (dieser Begriff ist synonym zu den bereits erwähnten Service-Anbietern zu verstehen). Der OpenID Server sorgt für die eigentliche Anmeldung, während der Identity Server für die eindeutige Identifizierung der Benutzer zuständig ist. In Anlehnung an [Win06] Abb. 4: Schematischer Aufbau einer Anmeldung mit OpenID Für die Anmeldung bei einem Consumer verwendet der Benutzer eine URL (seine so genannte OpenID), die lediglich in ein Formular eingegeben werden muss (1). Diese OpenID-URL schickt der Consumer weiter an einen Identity Server (2), welcher daraufhin eine valide URL zurückgibt, die zum Anmeldeformular des OpenID Servers führt (3). Als nächstes leitet der Consumer den Client zu dieser URL weiter (4), wo der Benutzer sich mit seinen Anmeldedaten einloggen muss (5) (hierbei handelt es sich um das SSO-typische einmalige einloggen bei einer Authentifizierungs-Autorität), gefolgt von einer erneuten Weiterleitung zum Consumer (6), wo dann im Falle einer erfolgreichen Authentifizierung der Zugriff auf die geschützte Ressource gewährt wird (7). OpenID ist zwar mittlerweile sehr weit verbreitet [Kle07], steht allerdings auch stark in der Kritik. Zum einen, weil der Identity Server alle Seiten speichert, für die man sich 15

16 mit seiner OpenID angemeldet hat [Ben07], zum anderen, weil sehr leicht Phishing- Attacken ausgeführt werden können. Für ein anschauliches Beispiel für eine solche Phishing-Attacke sei [Lau07] empfohlen. Die Single Sign-Out Problematik von Shibboleth und Kerberos besteht bei OpenID allerdings nicht, da man nicht automatisch bei allen Consumern angemeldet ist, sobald man sich authentifiziert hat. Mit anderen Worten: Single Sign-Out wird nicht benötigt. Vorteile: Weit verbreitet Leicht anzuwenden auf bereits vorhandene Webseiten Sehr intuitiv, da der Benutzer sich direkt beim Service-Anbieter anmeldet und nicht zuerst bei der Authentifizierungs-Autorität Single Sign-Out Problematik existiert nicht Nachteile: Phishing Attacken möglich Identity Server speichert alle Seiten, für die man sich mit OpenID authentifiziert hat Keine Möglichkeit weitere Benutzerdaten zu übermitteln Bietet nur sehr grundlegende SSO-Funktionen Evaluation der einzelnen SSO-Anbieter Die Frage ist nun, welche der drei Alternativen am besten geeignet ist für die Integration von E-Learning Plattformen. OpenID lässt sich in bereits vorhandene Web-Applications am einfachsten integrieren und ist mittlerweile sehr weit verbreitet. Es hat allerdings gerade im Bereich des E- Learnings signifikante Nachteile. Zum einen besteht die Gefahr von Phishing Attacken, was bei den teilweise sehr sensiblen Daten, die im Hochschulbetrieb ausgetauscht werden (Klausurergebnisse, Studentendaten usw.) sehr problematisch ist. Zum anderen gibt es derzeit keine Möglichkeit, Daten über einen Benutzer (wie z.b. Matrikelnummer 16

17 oder ZIV-ID) zu übermitteln, was aber in den allermeisten Fällen nötig ist. Allgemein verfügt OpenID nur über einen sehr geringen Funktionsumfang. Kerberos und Shibboleth sind zwar deutlich aufwändiger zu installieren und einzusetzen, bieten allerdings einen höheren Grad an Sicherheit sowie einen großen Umfang von Funktionen und sind sogar individuell erweiterbar. Kerberos legt einen besonderen Augenmerk auf die Sicherheit, was sich in einer starken Kryptographie widerspiegelt (siehe Abschnitt 2.3.2). Darüberhinaus ist es sehr performant, da keine Kommunikation zwischen Service-Anbieter und Authentifizierungs-Autorität stattfinden muss. Allerdings kann es zu Problemen kommen, wenn Kerberos in Verbindung mit NAT-Firewalls eingesetzt wird. Shibboleth hingegen bietet die Möglichkeit, beim Anmeldevorgang Attribute zu übermitteln, welche Zusatzinformationen zum Benutzer enthalten (z.b. Matrikelnummer oder adresse). Darüber hinaus ist die Anmeldung mit Shibboleth sehr intuitiv, da der Benutzer nicht zuerst auf die Authentifizierungs- Autorität zugreifen muss, um sich einzuloggen, sondern zuerst die Website des Service- Anbieters aufruft, von der er dann für die Anmeldung zum AA weitergeleitet wird. Die Benutzung weit verbreiteter Standards wie XML und SOAP ist gerade im Forschungsumfeld ein weiterer Pluspunkt. Des Weiteren wird Shibboleth schon an einigen Hochschulen eingesetzt und genießt allgemein ein hohes Ansehen aufgrund seiner offenen Schnittstellen und seiner Konzipierung für den universitären Kontext. Jedoch bietet Shibboleth keinen Single Sign-Out Mechanismus, was insbesondere im E- Learning Umfeld problematisch ist, weil dort häufig Pool-Rechner benutzt werden (siehe Abschnitt 3.2). Es bleibt festzuhalten, dass Kerberos und Shibboleth für die Integration von E-Learning Anwendungen besser geeignet sind als OpenID. Zwar ist Letzteres leichter zu handhaben, scheidet aufgrund seiner Sicherheitsschwächen und geringen Funktionsumfangs aber aus. Sowohl Kerberos als auch Shibboleth bieten (unter Inkaufnahme einiger Schwächen) eine große Zahl von Funktionen und sind gleichermaßen zu empfehlen. 17

18 3 SSO im E-Learning-Kontext 3.1 Vorteilhaftigkeit von SSO im E-Learning Kontext Nachdem in Kapitel 2 SSO im Allgemeinen und drei Anwendungen im Speziellen vorgestellt wurden, soll nun abgewogen werden, wie vorteilhaft SSO bei der Integration von E-Learning Anwendungen ist. Allgemein lassen sich folgende Vor- bzw. Nachteile beim Einsatz von SSO im E- Learning Kontext ausmachen: Vorteile: Höhere Sicherheit Höhere Benutzerfreundlichkeit Bei der Entwicklung neuer E-Learning Anwendungen muss kein Aufwand mehr betrieben werden für die Implementierung eines Authentifizierungsmechanismus [Sto07] Zentralisierte Verwaltung von Benutzerrollen und rechten Einheitliche Benutzerdatenbank Nachteile: Die Integration in eine bestehende E-Learning Landschaft einer Universität kann sehr aufwändig sein [Sto07] Bei der Nutzung kann es zu Sicherheitsproblemen kommen, wenn der Benutzer sich nicht komplett ausloggt (falls kein Single Sign-Out Mechanismus vorhanden ist) Im Folgenden wird nun am Beispiel der Westfälischen Wilhelms-Universität Münster, wo seit einiger Zeit Shibboleth als SSO-System eingesetzt wird, erörtert, ob die Voroder Nachteile überwiegen. 18

19 3.2 SSO an der Westfälischen Wilhelms-Universität SSO-Landschaft Seit 2007 wird Shibboleth an der Westfälischen Wilhelms-Universität (WWU) eingesetzt. Initiiert vom ZIV (die Zentrale Informations-Verarbeitung der WWU) [Sto07] gibt es mittlerweile einige universitäts-interne Anwendungen, die den SSO- Service benutzen. Dabei stellt das ZIV einen Identity-Provider zur Verfügung, so dass auf Seiten der E-Learning Anwendungen nur noch ein Service-Provider installiert werden muss, um den SSO-Service nutzen zu können (genaueres dazu in Abschnitt 3.2.2). Beispielanwendungen, die diesen Service bereits nutzen, sind xlx 2 [Xlx08] und Learnr [Lea07]. Während Studenten und Mitarbeiter zuvor für beide Services jeweils einen eigenen Account anlegen mussten, brauchen sie jetzt nur ihre ZIV-Anmeldedaten, die sie zu Beginn ihres Studiums bzw. Beschäftigungsverhältnisses erhalten haben, angeben, um sich eindeutig als Angehörige der WWU zu identifizieren und Zugriff zu erlangen. In diesem Falle müssen sich die Benutzer also nicht aktiv bei der Autorisierungs-Autorität (dem ZIV) registrieren, da dies automatisch zum Anfang des Studiums bzw. Beschäftigungsverhältnisses geschieht. Mit anderen Worten: jeder Studienanfänger und Mitarbeiter erhält automatisch Zugriff auf alle E-Learning Plattformen, die Shibboleth benutzen. Allerdings bieten beide Anwendungen auch noch eine herkömmliche Authentifizierung, damit sich universitäts-fremde Nutzer ebenfalls einloggen können. Das ist z.b. sinnvoll, wenn Gastdozenten bzw. hörer am Vorlesungsbetrieb teilnehmen. In dieser Konstellation bietet SSO einen weiteren Vorteil: da ausschließlich Studenten und Mitarbeiter der WWU eine ZIV-Kennung erhalten, können die Lehrstühle sicher sein, dass kein unerlaubter Zugriff auf ihre Materialien innerhalb dieser E-Learning Anwendungen stattfindet. Es ist daher nicht mehr nötig, Lehrmaterialien zusätzlich auf andere Art und Weise zu schützen. Allerdings werden auch die Nachteile des SSO deutlich. Zunächst einmal ist nicht zu erwarten, dass in absehbarer Zeit alle an der WWU vorhandenen E-Learning Anwendungen auf Shibboleth migriert werden, da die Umstellung einen tiefen Eingriff in die Authentifizierungs-Mechanismen der einzelnen Anwendungen mit sich bringt. Dass bedeutet, dass Studenten und Mitarbeiter auch in Zukunft noch viele unterschiedliche Accounts verwalten müssen. Darüberhinaus ist das Problem des nicht vorhandenen Single Sign-Outs zu lösen. Beim Logout-Vorgang von xlx2 wird der 19

20 Benutzer beispielsweise darauf hingewiesen, dass trotz des Logouts Personen, die den gleichen Rechner benutzen, immer noch Zugriff auf andere Anwendungen haben könnten (z.b. Learnr), bis die Session beendet, also der Browser geschlossen wird. Nichtsdestotrotz überwiegen die Vorteile hinsichtlich Komfort und Sicherheit. In Zukunft sollen die Benutzerdatenbanken verschiedener Universitäten vernetzt und so etwas wie ein inter-universitäres Shibboleth-Netz entwickelt wird, so dass auch die E- Learning Anwendungen anderer Universitäten über eine einheitliche Anmeldung benutzt werden können - so sind zumindest die Pläne des ZIV Kopplung mit dem zentralen Identitätsmanagement der Hochschulverwaltung Nachdem ein kleiner Einblick in die derzeitige SSO-Landschaft an der WWU gewährt wurde, beschäftigt sich dieser Abschnitt nun mit der Kopplung von SSO-Anwendungen mit dem Identitätsmanagement der Hochschulverwaltung (genauer: des ZIV). Da Shibboleth bereits seit längerer Zeit an der WWU eingesetzt wird, wird es hier als Beispielanwendung herangezogen. Wie in Abschnitt beschrieben, wird für das SSO mit Shibboleth von Seiten des ZIV ein Identity-Provider (IdP) zur Verfügung gestellt. Dieser IdP empfängt Authentifizierungsanfragen von den E-Learning Anwendungen (Service-Provider in der Sprache von Shibboleth), fordert die Benutzer zur Anmeldung auf und leitet sie ggf. weiter zu den geschützten Ressourcen der E- Learning Anwendungen (für eine detaillierte Beschreibung eines Authentifizierungsvorgangs mithilfe von Shibboleth, siehe Abschnitt 2.3.1). Von Seiten der Entwickler einer E-Learning Anwendung wird also nur verlangt, einen Service- Provider (SP) zu installieren, um auf den IdP des ZIV zugreifen zu können. Allerdings ist für die Kommunikation mit diesem IdP ein Zertifikat des ZIV nötig, welches man persönlich anfordern muss. Dieses Zertifikat wird aus Sicherheitsgründen nur an Projekte verteilt, die auch tatsächlich im Vorlesungsbetrieb eingesetzt werden. Ist diese Voraussetzung erfüllt, steht dem Einsatz von Shibboleth unter Verwendung des zentralen Identitätsmanagement des ZIV nichts mehr im Wege. Die Informationen, die dabei übermittelt werden, sind aus datenschutzrechtlichen Gründen allerdings sehr begrenzt. Tatsächlich werden nur der Nachname, die ZIV- Kennung und die Universitäts- -Adresse (in Form von Attributen) bei der Anmeldung eines Benutzers übermittelt. Andere relevante Informationen, wie z.b. 20

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr