OAuth Ein offener Standard für die sichere Autentifizierung in APIs

Größe: px
Ab Seite anzeigen:

Download "OAuth Ein offener Standard für die sichere Autentifizierung in APIs"

Transkript

1 OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1

2 Vorstellung der Speaker 2

3 Was ist OAuth?? 3

4 Was ist OAuth? OAuth ermöglicht dem Endnutzer einer Webanwendung... 4

5 Was ist OAuth? OAuth ermöglicht dem Endnutzer einer Webanwendung: private Ressourcen mit anderen Webanwendungen auszutauschen 5

6 Was ist OAuth? OAuth ermöglicht dem Endnutzer einer Webanwendung private Ressourcen mit anderen Webanwendungen auszutauschen ohne dabei Nutzername und Passwort der Webanwendung der Konsumenten- Applikationen preiszugeben. 6

7 Was ist OAuth? OAuth unterstützt schwerpunktmäßig einen zentralisierten Autorisierungs- und Datenaustauschprozess. 7

8 Was ist OAuth? OAuth unterstützt schwerpunktmäßig einen zentralisierten Autorisierungs- und Datenaustauschprozess. Wie sich der Nutzer (etwa über einfaches Login mit Name und Passwort) autorisieren lässt, spielt eine untergeordnete Rolle. 8

9 Was ist OAuth? Es hat seinen Ursprung in bekannten Autorisierungsmechanismen bekannter APIs (beispielsweise Google, Yahoo und Amazon). 9

10 Was ist OAuth? OAuth muss keine Authentifizierung des Endnutzers direkt anbieten. 10

11 Was ist OAuth? OAuth muss keine Authentifizierung des Endnutzers direkt anbieten. OAuth stellt ausschließlich einen Autorisierungs- und Datenaustausch- Mechanismus zur Verfügung. 11

12 Wie funktioniert OAuth? 12

13 Wie funktioniert OAuth? OAuth zu verwenden ist mit der Bezahlung per EC-Karte zu vergleichen. 13

14 Wie funktioniert OAuth? Möchte man in einem Supermarkt mit der EC-Karte bezahlen. 14

15 Wie funktioniert OAuth? Möchte man in einem Supermarkt mit der EC-Karte bezahlen. Der PIN-Code wird dem Kellner nicht genannt. 15

16 Wie funktioniert OAuth? Stattdessen tippt der Karteninhaber den PIN- Code direkt in das Eingabegerät des Kartenlesers ein. 16

17 Rollen und Begriffe in OAuth 17

18 Rollen und Begriffe in OAuth Service-Provider 18

19 Rollen und Begriffe in OAuth Service-Provider Endnutzer 19

20 Rollen und Begriffe in OAuth Service-Provider Endnutzer Konsument 20

21 Rollen und Begriffe in OAuth Service-Provider Endnutzer Konsument Private Ressourcen 21

22 Rollen und Begriffe in OAuth Service-Provider Endnutzer Konsument Private Ressourcen Token 22

23 Rollen und Begriffe in OAuth Service-Provider Stellt seine private Ressourcen zur Verfügung, auf die sich von anderen Anwendungen zugreifen lässt. 23

24 Rollen und Begriffe in OAuth Service-Provider Stellt seine private Ressourcen zur Verfügung, auf die sich von anderen Anwendungen zugreifen lässt. Muss nicht gleichzeitig derjenige sein, der eine Authentifizierung des Endnutzers durchführt. 24

25 Rollen und Begriffe in OAuth Endnutzer Besitzt private Ressourcen, die er, nachdem er zugestimmt hat, anderen Webanwendungen zur Verfügung stellen will. 25

26 Rollen und Begriffe in OAuth Konsument Ist eine Applikation, die einen bestimmten Service oder private Endnutzer-Ressourcen eines Service-Providers in Anspruch nehmen möchte. 26

27 Rollen und Begriffe in OAuth Konsument Ist eine Applikation, die einen bestimmten Service oder private Endnutzer-Ressourcen eines Service-Providers in Anspruch nehmen möchte. Kann unterschiedliche Formen annehmen. 27

28 Rollen und Begriffe in OAuth Private Ressourcen Private Ressourcen können in unterschiedlichen Formen auftreten. 28

29 Rollen und Begriffe in OAuth Private Ressourcen Private Ressourcen können in unterschiedlichen Formen auftreten: Daten 29

30 Rollen und Begriffe in OAuth Private Ressourcen Private Ressourcen können in unterschiedlichen Formen auftreten: Daten Aktivitäten 30

31 Rollen und Begriffe in OAuth Private Ressourcen Private Ressourcen können in unterschiedlichen Formen auftreten: Daten Aktivitäten Einfache URL. 31

32 Rollen und Begriffe in OAuth Token Verwendet man statt des Nutzernamens und des Passworts, um Autorisierung auf privaten Ressourcen zu ermöglichen. 32

33 Rollen und Begriffe in OAuth Token Verwendet man statt des Nutzernamens und des Passworts, um Autorisierung auf privaten Ressourcen zu ermöglichen. Besteht meistens aus einem zufälligen String (Buchstaben und Zahlen). 33

34 Rollen und Begriffe in OAuth Token Ist eindeutig und schwer zu erraten. Wird zudem mit einem Konsumenten-Geheimnis kombiniert. 34

35 Rollen und Begriffe in OAuth Token OAuth verwendet zwei unterschiedliche Token-Typen. 35

36 Rollen und Begriffe in OAuth Token OAuth verwendet zwei unterschiedliche Token-Typen: Anfrage-Token 36

37 Rollen und Begriffe in OAuth Token OAuth verwendet zwei unterschiedliche Token-Typen: Anfrage-Token Zugriffs-Token. 37

38 Anwendungsszenarien 38

39 Anwendungsszenarien Es gibt zwei typische Anwendungen für OAuth. 39

40 Anwendungsszenarien Es gibt zwei typische Anwendungen für OAuth: Dreibeiniger OAuth-Typ 40

41 Anwendungsszenarien Es gibt zwei typische Anwendungen für OAuth: Dreibeiniger OAuth-Typ Zweibeiniger OAuth-Typ. 41

42 Dreibeiniger OAuth-Typ Ermöglicht eine Interaktion mit Endnutzern. 42

43 Dreibeiniger OAuth-Typ Ermöglicht eine Interaktion mit Endnutzern. Service-Provider, Konsument und Endnutzer stellen die drei Elemente dar, die diesen Typ ausmachen. 43

44 Dreibeiniger OAuth-Typ Ermöglicht eine Interaktion mit Endnutzern. Service-Provider, Konsument und Endnutzer stellen die drei Elemente dar, die diesen Typ ausmachen. Er ist für Datenaustausch und Webservice- Aufrufe zwischen Webanwendungen mit der Zustimmung des Endnutzers gedacht. 44

45 Zweibeiniger OAuth-Typ OAuth ohne Endnutzeraktivitäten. 45

46 Zweibeiniger OAuth-Typ OAuth ohne Endnutzeraktivitäten. Es geht ausschließlich um eine Maschine-zu- Maschine-Kommunikation, ohne Interaktion von Endnutzern. 46

47 Zweibeiniger OAuth-Typ Bei diesem Typ ist keine Authentifizierung des Endnutzers nötig. 47

48 Zweibeiniger OAuth-Typ Bei diesem Typ ist keine Authentifizierung des Endnutzers nötig. Der Typ ist für einen sicheren Zugriff über Webservices gedacht. 48

49 Ablauf vom dreibeinigen OAuth 49

50 Ablauf vom dreibeinigen OAuth Bevor eine Konsumenten-Anwendung auf einem Service-Provider zugreifen kann, ist sie zuvor beim ihm anzumelden. 50

51 Ablauf vom dreibeinigen OAuth Bevor eine Konsumenten-Anwendung auf einem Service-Provider zugreifen kann, ist sie zuvor beim ihm anzumelden. Anschließend erhält die Konsumenten- Applikation Konsumentenschlüssel und -geheimnis. 51

52 Ablauf vom dreibeinigen OAuth Der Schlüssel wird während der gesamten Kommunikation zwischen Konsumenten und Providern innerhalb einer Anfrage mit angegeben. 52

53 Demo Der Konsument fragt nach einem nicht bestätigtem Anfrage-Token des Service- Providers. 53

54 Demo Der Konsument fragt nach einem nicht bestätigtem Anfrage-Token des Service- Providers. Der Endnutzer bestätigt das Anfrage-Token mit einer Authentifizierung durch ein Login beim Service-Provider. 54

55 Demo Der Konsument tauscht das bestätigte Anfrage-Token mit einem Zugriffs-Token aus. 55

56 Demo Mit dem zuvor empfangenen Zugriffs-Token fragt der Konsument anschließend aus den privaten Ressourcen des Service-Providers heraus nach den Daten. 56

57 Demo Der Service-Provider antwortet mit den erfragten Daten. 57

58 Ablauf vom zweibeinigen OAuth 58

59 Ablauf vom zweibeinigen OAuth Konsument benötigt ebenfalls ein Konsumentenschlüssel und -geheimnis Beispiel OpenSocial: Anfragen der Konsumenten werden immer im Kontext einer vom Nutzer installierten Applikation gestellt 59

60 Beispiel Server möchte mit seinem Schlüssel und Geheimnis Daten für einen Nutzer beim Provider anfragen. => Anfrage wird verweigert. 60

61 Beispiel Der Nutzer installiert zu einem anderen Zeitpunkt die OpenSocial App 61

62 Beispiel Dadurch autorisiert er den Konsumenten und der Server des Konsumenten kann Daten für den Nutzer abholen 62

63 Mehr dazu... Dienstag, 10:30: OpenSocial in der Praxis 63

64 Sicherheitsprobleme in OAuth 64

65 Sicherheitsprobleme in OAuth Erweiterung des Protokolls 65

66 Sicherheitsprobleme in OAuth Die OAuth 1.0 Spezifikation nimmt nur application/x-www-form-urlencoded Daten aus dem Request-Body in die Signatur auf Dadurch sind Man-In-The-Middle Attacken möglich, in denen ein nicht enkodierter Request-Body ausgetauscht wird 66

67 Sicherheitsprobleme in OAuth Lösung: Zusätzlicher Parameter oauth_body_hash 67

68 Sicherheitsprobleme in OAuth Signieren: Hash über Request Body erstellen Base64 Enkodierung oauth_body_hash Parameter hinzufügen Request normal signieren 68

69 Sicherheitsprobleme in OAuth Validierung: Request nach OAuth Standard validieren Bestimme ob oauth_body_hash notwendig Nicht notwendig, nicht vorhanden => OK Nicht notwendig, vorhanden => nicht OK Notwendig, nicht vorhanden => Verhalten Provider abhängig Notwendig, vorhanden => Parameter validieren 69

70 Sicherheitsprobleme in OAuth Man-In-The- Middle-Attacke 70

71 Sicherheitsprobleme in OAuth Es gab ein Sicherheitsproblem für das dreibeinige OAuth-Protokoll. 71

72 Sicherheitsprobleme in OAuth Es gab ein Sicherheitsproblem für das dreibeinige OAuth-Protokoll. Dabei ging es um das Ausnutzen des Anfrage-Tokens und der Session beim Autorisierungsprozess in OAuth. 72

73 Sicherheitsprobleme in OAuth Der Angreifer loggt sich in eine Konsumenten-Webanwendung ein und initiiert den Autorisierungsprozess zu einem Service-Provider. 73

74 Sicherheitsprobleme in OAuth Der Angreifer loggt sich in eine Konsumenten-Webanwendung ein und initiiert den Autorisierungsprozess zu einem Service-Provider. Statt jedoch den Prozess weiter durchzuspielen, speichert er den Anfrage-URI inklusive des Anfrage-Tokens. 74

75 Sicherheitsprobleme in OAuth Später versucht der Angreifer ein Opfer zu finden, das den Autorisierungsprozess mit dem gespeicherten Anfrage-URI aus dem gleichen Konsumenten weiterführt. 75

76 Sicherheitsprobleme in OAuth Später versucht der Angreifer ein Opfer zu finden, das den Autorisierungsprozess mit dem gespeicherten Anfrage-URI aus dem gleichen Konsumenten weiterführt. Damit ermöglicht das Opfer dem Service-Provider einen Zugriff auf seine privaten Ressourcen. 76

77 Sicherheitsprobleme in OAuth Mit dem Klick auf den Anfrage-URI des Angreifers führt das Opfer den Autorisierungsprozess des Angreifers mit dem vom Konsument ausgestellten Anfrage-Token weiter. 77

78 Sicherheitsprobleme in OAuth Nachdem das Opfer seine privaten Ressourcen beim Service-Provider freigegeben hat, kann der Angreifer den gespeicherten Anfrage-URI wieder ausführen. Er kann nun auf sämtliche vom Opfer freigegebenen Ressourcen zugreifen. 78

79 Sicherheitsproblem gelöst Um den Man-In-The-Middle-Angriff zu unterbinden, wurde die Spezifikation um folgende Schritte erweitert: 79

80 Sicherheitsproblem gelöst Callback-Parameter werden beim Request- Token-Request angehängt Nach der Autorization wird an den Callback ein Verifier angehängt Diesen Verifier muss der Client zusätzlich zum Access-Token mitschicken 80

81 Fragen? 81

82 Danke fürs Zuhören! developer.studivz.net twitter.com/maxhorvath twitter.com/andre_z twitter.com/bastianhofmann 82

PageFormant API Version 3

PageFormant API Version 3 PageFormant API Version 3 1 Dokument-Historie Dokumenten-Version API-Version Datum Änderung 1 1.0 02.12.2011 Erstmalige Definition 2 1.0 20.02.2012 Erweiterung 3 1.0 23.06.2012 Benutzerspezifische Nachrichten

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs ZKI AK Verzeichnisdienste, 02.10.2015 B. Decker, M. Politze Authentifizierungs- und Autorisierungsschnittstelle

Mehr

Vernetzung auf sicheren Pfaden

Vernetzung auf sicheren Pfaden ERFOLGREICHER EINZUG VON STANDARDPROTOKOLLEN IN DIE TELEKOMMUNIKATION Vernetzung auf sicheren Pfaden Das Protokoll OAuth hält nach seinem Erfolg bei sozialen Netzwerken auch Einzug in die Telekommunikationsbranche.

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth Julian Reisser 21. Juli 2010 Inhaltsverzeichnis 1 Authentifizierung und Autorisierung im Web 2 2 Basic Authentication 2 3

Mehr

Shibboleth & OAuth2 für die Autorisierung von Apps

Shibboleth & OAuth2 für die Autorisierung von Apps Shibboleth & OAuth2 für die Autorisierung von Apps Als Infrasturktur für die RWTHApp Marius Politze Bernd Decker IT Center der RWTH Aachen University Übersicht OAuth2 zur Autorisierung an der RWTH Aachen

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

Anleitung Login Web-Treuhand

Anleitung Login Web-Treuhand Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Best Practices API s. Max Horváth, Steffen Irrgang, Andre Zayarni

Best Practices API s. Max Horváth, Steffen Irrgang, Andre Zayarni Best Practices API s Max Horváth, Steffen Irrgang, Andre Zayarni Agenda / Was ist zu beachten? Grundlagen / Vorüberlegungen Request und Response Format Authentifizierung und Security Performance API-Tests

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten Frage: Wie kann man einen beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten, der sich entweder lokal oder am Netzwerk anmelden kann, bzw. wie kann der Benutzer "AUDUSER" auf

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Webservicetest mit soapui

Webservicetest mit soapui Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 1 Webservicetest mit soapui Version 1.2 Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 2 Inhaltsverzeichnis 1 Übersicht... 3 1.1 Dokumentenverlauf...

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

goalio Documentation Release 1.0.0 goalio UG

goalio Documentation Release 1.0.0 goalio UG goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Bewerber/Bieter Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Einstellen des

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Kerberos - Alptraum oder Zusammenspiel?

Kerberos - Alptraum oder Zusammenspiel? Kerberos - Alptraum oder Zusammenspiel? SQL Server, SharePoint, ein Client und der Doppelhopp Mark A. Kuschel Organizer 13.06.2015 SQLSaturday Rheinland 2015 Bronze Sponsor 13.06.2015 SQLSaturday Rheinland

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

Anleitung für Zugriff auf Hosted Zarafa

Anleitung für Zugriff auf Hosted Zarafa Seite 1 / 13 Anleitung für Zugriff auf Hosted Zarafa Hosted Zarafa c/o Phinex Informatik AG Parkweg 35 4051 Basel Mail: Web: info@phinex.ch www.phinex.ch Seite 2 / 13 Inhaltsverzeichnis Domainangaben...

Mehr

Single Sign On mit Forms direkt gegen ein Active Directory

Single Sign On mit Forms direkt gegen ein Active Directory Single Sign On mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Schlüsselworte Forms, SSO, Kerberos Einleitung Sicherheit ist zurzeit ein hochaktuelles Thema und gerät deshalb

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Benutzerhandbuch für Plesk 11 WEBPACK. Benutzerhandbuch

Benutzerhandbuch für Plesk 11 WEBPACK. Benutzerhandbuch Benutzerhandbuch für Plesk 11 WEBPACK Benutzerhandbuch 1 Inhalt: 1. Einleitung.3 2. E-Mail-Adresse erstellen. 5 3. Domain-Alias erstellen 6 4. FTP-Account erstellen.7 5. Subdomain erstellen..8 6. Datenbank

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Single Sign-On Authentifizierung von webbasierten Anwendungen am Beispiel von sozialen Netzwerken

Single Sign-On Authentifizierung von webbasierten Anwendungen am Beispiel von sozialen Netzwerken Christian-Albrechts-Universität zu Kiel Institut für Informatik Arbeitsgruppe Software Engineering Bachelorarbeit Single Sign-On Authentifizierung von webbasierten Anwendungen am Beispiel von sozialen

Mehr

Thomas Macht Ausarbeitung Security-Test WS 09

Thomas Macht Ausarbeitung Security-Test WS 09 Sicherheit und Grenzrisiko definieren Sicherheit: Risiko < Grenzrisiko, absolute Sicherheit gibt es nicht Grenzrisiko: größtes noch vertretbare Risiko eines technischen Vorgangs/Zustands Risiko definieren

Mehr

The Developer's Guide to. Social Programming. Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13

The Developer's Guide to. Social Programming. Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13 The Developer's Guide to Social Programming Universität zu Köln Medien zwischen Technologie und Gesellschaft Prof. Dr. Manfred Thaller SS 12/13 Gliederung 1) Twitter API 2) Facebook Platform Website Integration

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Auftraggeber Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Rufen Sie www.subreport.de

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014 SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian.

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Java - Webapplikationen

Java - Webapplikationen Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.

Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1 GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Facebook-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Facebook

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr