SaxID föderatives IDM in Sachsen
|
|
- Heinz Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) SaxID föderatives IDM in Sachsen Herbsttreffen des ZKI AK Verzeichnisdienste am 01. und 02. Oktober 2015 in Heidelberg ZIH-PMC-IDM (Moritz Hesse) Datum:
2 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 2
3 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 3
4 Ziel: Übergreifende Nutzung lokaler Konten Ausgangssituation Zielsetzung SaxID Hochschulübergreifende Verwendung der Benutzerkonten momentan nicht möglich Registrierung bei fremden Diensteanbietern erforderlich Erhöht Zusatzkosten, Aufwand und Fehlerpotential etc. Heterogene IDMS-Landschaft trotz z.t. gleicher eingesetzter Software Seit 2011 Kooperation zwischen TU Dresden und Uni Leipzig zur gemeinsamen IDM-Beschaffung für Nutzer/Anwender Übergreifende Dienstenutzung ohne Account an fremder Einrichtung Verringerung von Nutzungsbarrieren und Intensivierung der Dienstenutzung Steigerung der Qualität von Forschung und Lehre für Hochschulen Nutzung von Synergieeffekten; Steigerung von Effektivität und Effizienz Stärkung der Marktposition gegenüber Anbietern (vergünstigte Bezugskonditionen) Erweiterung von Diensten und Funktionen 4
5 Beteiligte SaxID-Hochschulen ~99% Studierende adressiert TU Dresden Uni Leipzig TU Chemnitz HTWK Leipzig TU BA Freiberg HTW Dresden HS Zittau/Görlitz WH Zwickau HS Mittweida HfBK Dresden HfM Dresden HGB Leipzig HMT Leipzig Hinweis: Beteiligt sind alle sächsischen Hochschulen in staatlicher Trägerschaft, bis auf die Palucca Hochschule für Tanz Dresden, die Fachhochschule für öffentliche Verwaltung und Rechtspflege Meißen und die Hochschule der Sächsischen Polizei (FH) Rothenburg/Oberlausitz. 5
6 SaxID nicht das einzige IDM-Föderationsprojekt! Baden-Württemberg bwidm ( ) Bayern Berlin Brandenburg Bremen Hamburg Hessen Mecklenburg-Vorpommern Im Rahmen der Initiative "Bayern digital" (Programm "Digitaler Campus Bayern") Mitglied DFN-AAI Uni Potsdam Mitglied DFN-AAI; "Derzeit [ ] keine Pläne oder Projekte, ein föderiertes IdM aufzubauen."; mittelfristig aber vorgesehen Mitglied DFN-AAI Mitglied DFN-AAI Niedersachsen Nds-AAI (seit 2009) Mitglied DFN-AAI; geplant "im Rahmen des neu eingerichteten Hessen-Netzes" Uni Greifswald, Rostock und HS Wismar Mitglieder DFN-AAI; "weitere Bestrebungen [ ] nicht geplant." Nordrhein-Westfalen Rheinland-Pfalz Saarland Mitglied DFN-AAI Mitglied DFN-AAI Nutzung DFN AAI "deutlich auszuweiten", aber aktuell kein Bedarf für "eigenes föderiertes IDM" vorhanden. Keine DFN-AAI-Mitgliedschaft Sachsen SaxID (Projekt ongoing, geplant bis Ende 2016) Sachsen-Anhalt Schleswig-Holstein Mitglied DFN-AAI Mitglied DFN-AAI Thüringen CODEX Meta Directory (vor 2012) Legende abgeschlossen ongoing geplant kein föd. Landes-IDM keine Informationen Quellen: Anfragen Ministerien/Rechenzentren; DFN-Metadaten 6
7 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 7
8 Extensive Ist-Erhebung für alle 13 Hochschulen erfolgt Ist-Architekturen IDMS-Steckbriefe Bildungsvorschriften Ist-Architekturen IDM-Systeme und Umsysteme (Quell- und Zielsysteme) IDMS-Steckbriefe mit wesentlichen technischen und organisatorischen Informationen Bildungsvorschriften zur Erzeugung von Benutzernamen 4 Datenausprägungen 5 Dienstekatalog Datenausprägungen von Nutzern und Vertragsobjekten in den IDM-Systemen Angebotene IT-Dienste sowie deren SaxID-Relevanz 8
9 Einheitliches Architekturmodell vorgeschlagen Evaluierung Modellentwurf Konsolidierung IDM Beschaffung von Informationen Analyse verfügbarer Informationen aus bestehenden Hochschul- Architekturen Beschaffung weiterer Informationen zu IDM-, Quellund Zielsystemen Entwurf einheitliches Modell Identifizierung gemeinsamer Funktions- und Prozessblöcke ("IDM-Wertschöpfungsmodell") Entwurf einer einheitlichen Notation zur Darstellung der Ist-Architekturen Vereinheitlichung der Modelle Überführung der bereitgestellten Schemata in neues Einheitsmodell Ziel: Schnelle Identifizierung von Konsolidierungs- und Synergiepotentialen Einheitliches Modell erleichtert Abstimmung 9
10 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 10
11 Föderierte AAI bereits im Einsatz mit Einschränkungen Herkömmliches Verfahren Shibboleth WebSSO Uni A Uni B Registrierung Kopie Zugriff Dienst Benutzeraccount bei fremder Einrichtung erforderlich Dateninkonsistenzen, mehrfache Datenhaltung, Aufwand für Registrierung, Lizenzkosten etc. Kein Fremdaccount erforderlich, stattdessen übergreifende Authentifizierung und Autorisierung Shibboleth bereits weltweit im Einsatz (Deutschland: DFN-AAI) Aber: Shibboleth WebSSO nicht ausreichend für alle Szenarien SP: Service Provider; IdP: Identity Provider 11
12 4 Szenarien identifiziert, in denen WebSSO unzureichend "ARP-Plus"-Webdienste Unix-Dienste Microsoft-Dienste Proprietäre Webdienste Komplexe Berechtigungen oder Rollen? Webdienst/ Shibboleth SP Unix-Dienst (kein Web/SP) MS-Dienst (kein Web/SP) Proprietärer Dienst??? Shibboleth IdP ARP: Attribute Release Policies; SP: Service Provider; IdP: Identity Provider 12
13 1 Webdienste mit Shibboleth und "ARP-Plus"-Webdienste Problem Lösungsansatz Komplexe Berechtigungen oder Rollen Shibboleth implementiert proprietäre Attribute Release Policies (ARP) Implementierung einer geeigneten Shibboleth-Erweiterung, z.b.? Webdienst/ Shibboleth SP Shibboleth IdP nur für einfache Szenarien ausreichend komplexe Berechtigungsstrukturen oder Rollenmodelle nicht realisierbar XACML PONDER EPAL P3P E-P3P 13
14 2 Unix-nicht-Webdienste und Shibboleth Problem Lösungsansatz Unix-Dienst (kein Web/SP)? Unix-Dienste häufig keine Webdienste können nicht als Shibboleth Service Provider (SP) implementiert werden Erweiterung/Anpassung erforderlich 1. Shibboleth mit PAM 1 und SAML ECP 2 2. per Shibboleth erzeugte, temporäre lokale Accounts, dann Remotenutzung mit diesem dienstlokalen Account 3. zentraler LDAP-Proxy 4. lokaler LDAP-Proxy Shibboleth IdP (1) Pluggable Authentication Module; (2) Enhanced Client or Proxy 14
15 3 Microsoft-nicht-Webdienste und Shibboleth Problem Lösungsansatz MS-Dienst (kein Web/SP)? Shibboleth IdP Microsoft-Dienste häufig keine Webdienste können nicht als Shibboleth Service Provider (SP) implementiert werden analog zu Unix- Diensten: Erweiterung/ Anpassung erforderlich 1. Windows-AD- Vertrauensstellung 2. per Shibboleth erzeugte, temporäre lokale Accounts; Remotenutzung mit dienstlokalen Account 3. zentralistische Windows-AD- Gesamtstruktur 4. per Shibboleth initiierter Download Installer/Config 15
16 4 Proprietäre Webdienste mit eigener Nutzerverwaltung Problem Lösungsansatz Proprietärer Dienst? Closed Source (Web-) Applikationen/ proprietäre Software fehlende Möglichkeit zu Implementierung als Shibboleth SP eigene Nutzerverwaltung vorhanden Shibbolethierung per "Hooking" Umleitung auf Login- Hooker umgeleitet implementiert Shibboleth SP Hooker startet Login am Webdienst per Web Scraping Übergabe gestarteter Session Shibboleth IdP Hinweis: Methode von Hrn. Steffen Dach (TU Bergakademie Freiberg) konzipiert und erprobt; Details von dort zu erfragen 16
17 SaxID = DFN-AAI +? SaxID ist also DFN-AAI + Lösungen für Szenarien, in denen Shibboleth WebSSO nicht ausreicht + SaxID-API für Reportingzwecke + Federation Access Policy mit sächsischem Scope 17
18 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 18
19 SaxID-LDAP-Proxy: Systemarchitektur SLES Benutzer ruft Webdienst auf Anfrage wird von Simple- SAMLphp abgefangen Symfony2 apache und via Fremd-IdP authentifiziert SaxidLdapProxy 2 5 SimpleSAMLphp (Service Provider) 3 4 Shibboleth IdP (fremd) 4. 4 Attribute werden an SP zurückgeliefert 5. 5 und an LDAP-Proxy- 6 Webdienst weitergereicht 6. 6 Attribute werden in LDAP- openldap 7 Dienst mit LDAP- Authentifizierung System eingetragen Aber: Kein SSO, keine passwortlose Auth., keine autom. Deprovisionierung 19
20 SaxID-API: Controlling und Reporting in der Föderation Aus Teilprojekt "owncloud" entstanden Bedarf für Übertragung zusätzlicher Informationen (owncloud: z.b. Quota) IDMS Universität A IT Landscape Universität B IT Landscape IDMS IDMS Universität C IT Landscape Außerdem Informationen für Deprovisionierung und Dienstenutzung (Controlling, Reporting, Accounting) Dezentral an jeder Heimateinrichtung Entwurf für REST-API-Protokoll vorhanden Entwicklung ongoing SaxID API SaxID API SaxID API URI Schema /sp/ /sp/<name>/resources/ /sp/<name>/resources/<uuid> /sp/<name>/attributes/ /idp/<name>/users/ /idp/<name>/users/<eppn>/resources/ /idp/<name>/resources/ 20
21 Agenda Hochschulübergreifende Accountnutzung Ein breites Fundament: Extensive Ist-Erhebung SaxID = DFN-AAI +? SaxID-LDAP-Proxy und SaxID-API: Zwei Sonderlösungen Die politische Dimension 21
22 Vertragswerke regeln Zusammenarbeit in Föderation Plugin/Interface/Modul Anforderungsdokument Föderationsvereinbarung Technische Lösung (in Form von lauffähigen Prototypen) idealerweise ein universell einsetzbares Plugin Dokument mit funktionalen und nichtfunktionalen Anforderungen an eine zukünftige SaxID-Lösung Vereinbarung zwischen teilnehmenden Hochschulen, welche die Zusammenarbeit sowie technische und rechtliche Details regelt Team A Team B Spezielle Lösung Team Erkenntnisse Codex Thüringen Erkenntnisse bwidm DFN-AAI Attributsschema UL TUD TUC Spezielle Lösung Spezielle Lösung SaxID-Anforderungen TUBAF HSZG Plugin/Interface/ Modul Bottom Up Anforderungsdokument Föderationsvereinbarung 22
23 Was ist bei Föderationsvereinbarung zu beachten? Technischen Fragestellungen nicht wesentliche Problematik; Herausforderung ist Zusammenarbeit zwischen Mitgliedern der Föderation Basis ist Vertrauen zwischen Föderationsmitgliedern IdP muss SP vertrauen können, da dort im Zweifelsfall die Eingabe des Passworts z.b. bei ECP abgegriffen werden kann! SP muss Authentifizierungsresultat des IdP vertrauen können! Klare Regelungen erforderlich, um nachhaltige und konfliktarme/-freie Zusammenarbeit zu ermöglichen Vertragliche Regelung der Föderation: Organe/Gremien, Pflichten und Rechte, Ausschluss von Mitgliedern, Haftung, Kosten/Gebühren Relevanten Attribute zu definieren: so wenig wie möglich, so viel wie nötig 23
24 In eigener Sache: ZIH-Kolloquium NUR EIN SPOT 24
25 ZIH-Kolloquium: Call for Papers Ralph Müller-Pfefferkorn Foto: Detail from Raffael's painting "Madonna Sixtina" (in Gemäldegalerie Alte Meister in Dresden) from Bert Kaufmann (CC BY 2.0) 25
26 Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) SaxID-Ansprechpartner Dr. Björn Gehlsen Stellvertretender Direktor / COO Zellescher Weg 12-14, D Dresden bjoern.gehlsen@tu-dresden.de Telefon:
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
Mehr09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek
09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?
Mehr1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH
1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrAbschluss-Workshop Projekt SaxIS
Abschluss-Workshop Projekt SaxIS Gemeinsame Autorisierungsschnittstelle für f Nutzer an sächsischen s Universitäten ten und Fachhochschulen Chemnitz, 15.Dezember 2006 1 9:30 Begrüßung - Hr. Dr. Kluge (TU
MehrIdentity and Access Management for Complex Research Data Workflows
Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
MehrNeues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014
Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 ZKI-Arbeitskreis Verzeichnisdienste 16./17.09.2014 Osnabrück Frank Schreiterer Universität Bamberg S. 1 Agenda
Mehrfür E-Learning in Bayern
Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning
Mehr4. Das neue Recht der GmbH ein Überblick
4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrAktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010
Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBMBF-Förderung 2004-2006
BMBF-Förderung 2004-2006 Forschung an Fachhochschulen Zahlen, Daten, Fakten Pressekonferenz der Bundesministerin für Bildung und Forschung Dr. Annette Schavan Berlin, 17.08.2006 BMBF Förderprogramm FH
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrWeb-Single-Sign-On in der LUH
Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und
MehrName der Organisation (off. rechtl. Bezeichnung) Straße PLZ/Ort Branche Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrRaoul Borenius, DFN-AAI-Team hotline@aai.dfn.de
Einbindung des IdP in die Föderation DFN-AAI und Kontaktaufnahme mit Dienstanbietern Shibboleth-Workshop Stuttgart, 23.6.2009 Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Inhalt Einbinden des IdP in
MehrAktuelle Breitbandverfügbarkeit in Deutschland (Stand Ende 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI
Aktuelle Breitbandverfügbarkeit in Deutschland (Stand Ende 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI Was ist der Breitbandatlas? Der interaktive Breitbandatlas ist das zentrale Informationsmedium
MehrKieferorthopädische Versorgung. Versichertenbefragung 2015
Kieferorthopädische Versorgung Versichertenbefragung 2015 Fragestellungen 1. Wie ist es um Beratung und Behandlung in der kieferorthopädischen Versorgung in Deutschland bestellt? 2. Wie sind die Versicherten?
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrAktuelle Breitbandverfügbarkeit in Deutschland (Stand Mitte 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI
Aktuelle Breitbandverfügbarkeit in Deutschland (Stand Mitte 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI Was ist der Breitbandatlas? Der interaktive Breitbandatlas ist das zentrale Informationsmedium
MehrBetriebsrente - das müssen Sie wissen
renten-zusatzversicherung Informationen zum Rentenantrag Betriebsrente - das müssen Sie wissen Sie möchten in Rente gehen? Dieses Faltblatt soll eine Orientierungshilfe für Sie sein: Sie erfahren, wie
MehrBeste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern
Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche
MehrE-Identität in der UAMR
E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrNachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler
Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrShibboleth IdP-Erweiterungen an der Freien Universität Berlin
Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,
MehrDie Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.
MehrIdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen
IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache
MehrShibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012
Shibboleth-AttributManagement DFN-AAI Workshop Kaiserslautern 23.5.2012 Raoul Boreniu s hotline@a ai. dfn.de Inhalt Generelles zu Attributen Attribut-Schemata: eduperson, SCHAC Attribut-Handling im IdP
MehrMehr Durchlässigkeit zwischen
Mehr Durchlässigkeit zwischen beruflicher und akademischer Bildung Herausforderungen analysiert auf Basis empirischer Daten Dr. Sigrun Nickel und Sindy Duong Vortrag bei der GfHf-Jahrestagung Wien, 10.05.2012
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrDigitale Kontrollgerätekarten
Digitale Kontrollgerätekarten Eine kurze Übersicht von autorent zu den wichtigsten Fragen rund um den digitalen Tacho. Wer benötigt digitale Kontrollgeräte? Fahrer von Nutzfahrzeugen und Kraftomnibussen
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrBerlin Berliner Hochschulgesetz 10 Absatz 3:
Übersicht über die Rechtsgrundlagen in den deutschen Bundesländern zum Erwerb einer der allgemeinen Hochschulreife entsprechenden Hochschulzugangsberechtigung mittels Hochschulabschluss Bundesland Rechtsgrundlage
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit
DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH-DE Preconference Workshop Dhd Konferenz, Passau, 26.3.2014 Peter Gietz, DAASI International GmbH Peter.gietz@daasi.de de.dariah.eu
MehrJUNI 2014 AUSGABE 31. Hinweis zu Modul 13: Feld 13.16 Unterrichts-/Arbeitszeit und Fehler R13_0030
Informationen der BA-Statistik für kommunale Träger JUNI 2014 AUSGABE 31 Themen Datenübermittlungsprozess XSozial-BA-SGB II Hinweis zu Modul 13: Feld 13.16 Unterrichts-/Arbeitszeit und Fehler R13_0030
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAdobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer
Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Business Development Manager Graphic Digitale Wende! Entwicklung zur Creative Cloud Creative
MehrMar$n Nussbaumer, KIT Mannheim, 7. Mai 2013
Födera)ves Iden)tätsmanagement nicht- webbasierter e Mar$n Nussbaumer, KIT Mannheim, 7. Mai 2013 Vision Mo-va-on: Beobachtbarer Trend zu verteilten en zunehmende Spezialisierung von IT- en: inspiriert
MehrEINFÜHRUNG DES NEUEN KOMMUNALEN HAUSHALTS- UND RECHNUNGSWESENS
PORTAL ZUR EINFÜHRUNG DES NEUEN KOMMUNALEN HAUSHALTS- UND RECHNUNGSWESENS Stand der Umsetzung und empirische Befunde HAUSHALTS- UND FINANZWIRTSCHAFT Andreas Burth Potsdam, 30. Mai 2014 HAUSHALTSSTEUERUNG.DE
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrMobilfunkverträge. Betrachtung nach Ausgaben und Hardware
Mobilfunkverträge Betrachtung nach Ausgaben und Hardware Stand: Juli 2015 Agenda - Mobilfunkverträge 1. Zusammenfassung 2. Methodik 3. Ausgaben & Hardware nach Wohnort 4. Ausgaben & Hardware nach Alter
MehrKinder und ihr Kontakt zur Natur
EMNID UMFRAGE Kinder und ihr Kontakt zur Natur im Auftrag der Deutschen Wildtier Stiftung und Forum Bildung Natur Befragungszeitraum: 2.1.215 2.2.215 Kindern fehlt der Kontakt zur Natur! Immer weniger
MehrBevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012
Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrCodex-Kooperation Teilprojekt IdM 2.0
Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte
MehrOffice 365 Active Directory Federation Services Shibboleth
Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)
MehrAnleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter)
Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter) Abwesenheitsmeldung einrichten 1. Rufen Sie das Kundencenter über www.ihredomain.ch/webconfig auf. 2. Loggen Sie sich mit Benutzername
MehrWeihnachtsstudie 2014 Umfrageteilnehmer: 1.284 Umfragezeitraum: Oktober 2014 www.deals.com
Weihnachtsstudie 2014 Umfrageteilnehmer: 1.284 Umfragezeitraum: Oktober 2014 www.deals.com Wann haben Sie dieses Jahr mit den Weihnachtseinkäufen begonnen bzw. wann planen Sie, damit anzufangen? Ich kaufe
MehrErgebnisse. Kurz-Statistiken Umfrage 52857 'Initiative gemeinsames Wahlprogramm' Umfrage 52857
Ergebnisse Umfrage 52857 Anzahl der Datensätze in dieser Abfrage: 1649 Gesamtzahl der Datensätze dieser Umfrage: 1649 Anteil in Prozent: 100.00% Seite 1 / 26 Seite 2 / 26 Mit welchem Verfahren sollen wir
MehrGebuchte Internet- Surfgeschwindigkeit. nach Wohnort und Alter des Kunden
Gebuchte Internet- Surfgeschwindigkeit nach Wohnort und Alter des Kunden CHECK24 2015 Agenda 1 2 3 4 Zusammenfassung Methodik Surfgeschwindigkeit nach Bundesland Surfgeschwindigkeit in den 30 größten deutschen
MehrQualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit
Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrWindkraft-Anlagendichte in Raumordnungsgebieten im Spiegel des Raumordnungsplan-Monitors
Windkraft-Anlagendichte in Raumordnungsgebieten im Spiegel des Raumordnungsplan-Monitors Dr. Brigitte Zaspel und Klaus Einig, BBSR Bundesregierung will Windenergie stark ausbauen Energiekonzept der Bundesregierung
MehrFranchise-Bewerberbogen
Bitte senden Sie den Fragebogen an: United Food Company Ltd. Neuberstraße 7 22087 Hamburg Franchise-Bewerberbogen Vorname: Nachname: Anlage: Nur mit aktuellem Lichtbild (betreffendes bitte ankreuzen) 1.
MehrGesundheit. Mit struktur
Gesundheit Mit struktur Unsere Philosophie Wir gestalten regionale gesundheitliche Versorgung gemeinsam mit Ärzten und allen, die in vernetzten Strukturen Patienten leitliniengerecht mit innovativen Arzneimitteln
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehreidam & partner. die auslands-experten. interkulturelles training. coaching. consulting. elearning.
das eidam & partner auslandsstipendium bewerbungsunterlagen unser angebot Pro Semester bieten wir 15 deutschen Studenten ein Auslandsstipendium über 450,- Euro pro Monat. Unser Stipendium wird für Auslandspraktika
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrDezentrales Identity Management für Web- und Desktop-Anwendungen
Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Mehreinesonderungderschülernachdenbesitzverhältnissenderelternnichtgefördertwird.diegenehmigungistzuversagen,wenndiewirtschaftlicheund
Deutscher Bundestag Drucksache 16/3902 16. Wahlperiode 15. 12. 2006 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Cornelia Hirsch, Dr. Petra Sitte, Volker Schneider (Saarbrücken),
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
Mehr45 Hochschulen in Professorinnenprogramm erfolgreich
Pressemitteilung HAUSANSCHRIFT POSTANSCHRIFT Hannoversche Straße 28-30, 10115 Berlin 11055 Berlin TEL 030/18 57-50 50 FAX 030/18 57-55 51 presse@bmbf.bund.de www.bmbf.de/ E-MAIL HOMEPAGE 05. Juni 2009
MehrStromanbieter: Wechselaffinität 2014
Stromanbieter: Wechselaffinität 2014 Ausgewertet nach Bundesländern Wechselaffinität und Sparpotenzial von 2012 bis 2014 Stand: Dezember 2014 Agenda 1. Methodik 2. Zusammenfassung 3. Wechselaffinität &
MehrKreditstudie. Kreditsumme, -zins und -laufzeit betrachtet nach Wohnort und Geschlecht des/r Kreditnehmer/s
Kreditstudie Kreditsumme, -zins und -laufzeit betrachtet nach Wohnort und Geschlecht des/r Kreditnehmer/s CHECK24 2015 Agenda 1 2 3 4 5 Zusammenfassung Methodik Kreditsumme, -zins & -laufzeit nach Bundesland
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrRechtsgrundlagen für die Akkreditierung und die Einrichtung von Studiengängen mit den Abschlüssen Bachelor und Master in den einzelnen Bundesländern
Rechtsgrundlagen für die Akkreditierung und die Einrichtung von Studiengängen mit den Abschlüssen Bachelor und Master in den einzelnen Bundesländern (Stand: 17.06.2011) Anmerkung: Die folgende Übersicht
MehrPersonalbestand und Arbeitsbelastung in der Steuerverwaltung. Die Fraktion DIE LINKE hat folgende Kleine Anfrage an den Senat gerichtet.
Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE vom 2. November 2010 Personalbestand und Arbeitsbelastung in der Steuerverwaltung Die Fraktion DIE LINKE hat folgende Kleine Anfrage an
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrZKI Verzeichnisdienste DoSV, I&AM
ZKI Verzeichnisdienste DoSV, I&AM Das Dialogorientierte Serviceverfahren (DoSV) und seine Integration in die Prozesse des Identity and Access Management (IAM) einer Hochschule Der Zyklus eines Studierenden
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,
MehrPositionspapier: Portalverbund und ehealth
Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung
MehrPerspektiven der Reform des staatlichen Haushalts- und Rechnungswesens in Deutschland
Perspektiven der Reform des staatlichen Haushalts- und Rechnungswesens in Deutschland Klaus Lüder Deutsche Hochschule für Verwaltungswissenschaften Speyer www.dhv-speyer.de speyer.de/lueder Überblick 1.
Mehr