Æ-DIR - Authorized Entities Directory
|
|
- Imke Busch
- vor 5 Jahren
- Abrufe
Transkript
1 Æ-DIR - Authorized Entities Directory - Identity & Access-Management mit OpenLDAP - KA-IT-Si STROEDER.COM - 1 -
2 Michael Ströder Freiberufler Schwerpunkte Identity & Access Management, Directory Services (LDAP) Single Sign-On, Multi-Factor Authentication PKI (X.509, SSH), Angewandte Verschlüsselung Open Source / Freie Software: Æ-DIR, OATH-LDAP, web2ldap STROEDER.COM - 2 -
3 Allgemeine Sicherheitsanforderungen Generelle Prinzipien Need-to-know Least Privilege Separation of Duties Berechtigungen notwendig Delegierte Administration überschaubarer Bereiche Nachvollziehbarkeit von Änderungen Prüfung der Einhaltung von Richtlinien (Compliance) STROEDER.COM - 3 -
4 Secure DevOps Aufgabenteilung nach Teams Unterschiedliche Sicherheitsrichtlinien Z.B. Netzwerktrennung (infra, frontend, middleware, backend) DevOps staging environments dev: Entwickler haben vollen Zugriff test: Manche Entwickler haben Zugriff prod: Nur Betriebsteam, ggf. temporärer Zugriff für Entwickler STROEDER.COM - 4 -
5 Agile DevOps Bearbeitung von Anträgen ist nicht agil Jemand der entscheiden kann, sollte es gleich selbst tun Beantragungsprozesse vermeiden Feingranulierte Autorisierung notwendig STROEDER.COM - 5 -
6 Paradigmen Explizit ist besser als implizit Sichere Autorisierung erfordert sichere Authentifizierung Vermeiden von Stellvertreterrollen (HelpDesk, Systeme) Berechtigungen ohne streng hierarchische Strukturen Eine Person ist kein Benutzer Mehrere Benutzer pro Person für verschiedene Rollen Persistente IDs werden nie wieder benutzt STROEDER.COM - 6 -
7 Rollenkonzept Æ-DIR Æ admins delegieren Zonen, sonst nichts Æ auditors können (fast) alles lesen Zonen-Admins pflegen die Daten einer Zone Zonen-Auditoren können eine Zone einsehen Setup-Admins verwalten Hosts/Dienste innerhalb einer Service-Gruppe Benutzer können eigene Einträge lesen und eigenes Passwort ändern STROEDER.COM - 7 -
8 2-stufige Architektur admin workstation LDAPS Æ-DIR provider slapd custom tool web browser HTTPS mdb LDAPI LDAPI SSH client pgadmin web apps maintenance tools SSH Unixoid server aehostd DB server postgresql web server Apache httpd Æ-DIR consumer slapd mdb LDAPS (syncrepl) LDAPS STROEDER.COM - 8 -
9 Directory Information Tree (DIT) ou=ae-dir aeroot cn=pub aezone cn=ae aezone cn=people aezone cn=ae-users aegroup cn=sudo-defaults aesudorule cn=example aezone uniqueidentifier=p23 aeperson departmentnumber=d42 aedept uid=foo1 aeuser cn=example-grp-1 aegroup cn=example-srvgrp aesrvgroup cn=example-sudo aesudorule cn=example-zone-admins aegroup cn=example-zone-auditors aegroup host=example-srv aehost uid=system_example1 aeservice cn=eth0 aenwdevice cn=bond0 aenwdevice STROEDER.COM - 9 -
10 E/R-Diagramm aezone aeperson aezoneadmins aezoneauditors aepasswordadmins aeuser aeperson member aegroup aesetupgroups aelogstoregroups aelogingroups aevisiblegroups aedisplaynamegroups aesrvgroup aevisiblesudoers aesudorule aeproxyfor sudouser aeservice (child of) or aesrvgroup aeservice aehost (child of) aenwdevice STROEDER.COM
11 Eindeutige IDs Sichere Autorisierung erfordert eindeutige Bezeichner Eindeutige IDs für verschiedene Objekte: uid, uidnumber, gidnumber, cn, aefqdn, macaddress... Durch den Eintrag einer ID in einer Zone werden Zonen- Admins zu Besitzern der ID Nützlich für die delegierte Administration von DNS/DHCP, NAC, PKI, etc. STROEDER.COM
12 Benutzerkennungen Benutzerkennungen sind Primärschlüssel auf Datenbestände angeschlossener Systeme Benutzerkennungen werden protokolliert Nicht basierend auf Personennamen! Werden nicht wieder verwendet! Benutzerkonten können nur deaktiviert werden Status archiviert schränkt Sichtbarkeit ein (DSGVO) STROEDER.COM
13 LDAP-Integration Schema basiert auf Standards (inetorgperson, RFC 2307,etc.) Æ-DIR-Schema wird nicht client-seitig benutzt nahezu jedes LDAP-fähige System direkt integrierbar Allgemeine Meta-Daten (Status, Nutzungsdauer, Verwendungszweck, Ticket-Nr.) STROEDER.COM
14 Protokollierung Schreiboperationen werden in separate Datenbank protokolliert vollständige Repräsentation der LDAP-Schreiboperation Ein Traum für Auditoren Technisch: OpenLDAP-Overlay accesslog OpenLDAP protokolliert in syslog zentraler Log-Dienst Automatische Log-Auswertung empfohlen (z.b. err=49) STROEDER.COM
15 Praxiseinsatz Ca. 150 Mitarbeiter, verteilte Standorte, 300+ Server Æ-DIR als zentrales IAM-System Personaldaten aus NetSuite MacOS-Integration Basis-Accounts werden in AD/Exchange synchronisiert DevOps-Accounts werden ins Azure AD sychronisiert Login Azure-Portal via SAMLv2 IdP 2-Faktor authc mit yubikey STROEDER.COM
16 SOHO-Einsatz Eat you own dog food! 7 W, libvirt/kvm postfix/dovecot Apache FreeRADIUS (WIFI) Image: thomas-krenn.com STROEDER.COM
17 aehostd Spezielle Client-Komponente für Linux-Logins Für Integration vieler Linux-Systeme (1000+) Kennt Schema und kann effizienter suchen Spezieller Mechanismus für automatisches Enrollment des Host-Passworts Besseres Verhalten der LDAP-Verbindungen Nützliche Spezial-Features: virtuelle Rollengruppen, Client-Tracking-Logs, etc. STROEDER.COM
18 SSH-Proxy mit Autorisierung admin workstation ssh ProxyCommand looked up for <target> in local config Æ-DIR consumer slapd mdb SSH SSH proxy sshd pam_sss nss_sss sssd target system wrapper script (ForceCommand) full shell for GW admins sudo-ldap LDAPS ssh TCP (SSH tunnel) nc <target>:22 Authz Check SSH key query by ae-uid ae_checkd STROEDER.COM
19 Fazit Mehr Sicherheit ist möglich ist aber anstrengend Gute Modellierung der Berechtigungen meist erst im 2. Wurf Rückhalt des Managements hilft (Budget!) Schulung notwendig Change-Management! STROEDER.COM
20 Links Dokumentation: Ausprobieren: Installieren: STROEDER.COM
21 :-/?! STROEDER.COM
IAM mit Need-To-Know? Ja!
Internet Security Days 2017 -- Security by Design IAM mit Need-To-Know? Ja! Æ-DIR -- paranoide Benutzerverwaltung mit OpenLDAP STROEDER.COM - 1 - Zur Person Michael Ströder , Freiberufler
MehrÆ-DIR. Paranoide Benutzerverwaltung für Linux-/Unix-Server mit OpenLDAP. GUUG-Frühjahrsfachgespräch 2016 FFG 2016 // 2016-02-25
Æ-DIR Paranoide Benutzerverwaltung für Linux-/Unix-Server mit OpenLDAP GUUG-Frühjahrsfachgespräch 2016 STROEDER.COM - 1 - Wer? Michael Ströder Freelancer Schwerpunkte Verzeichnisdienste
MehrOATH-LDAP. OATH-basierte Zwei-Faktor-Authentisierung mit OpenLDAP. Chemnitzer Linux Tage
OATH-LDAP OATH-basierte Zwei-Faktor-Authentisierung mit OpenLDAP Chemnitzer Linux Tage 2018 STROEDER.COM - 1 - Zur Person Michael Ströder , Freiberufler Schwerpunkte X.509-basierte
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrFree IPA (Identity Policy - Audit)
Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.
MehrAzure Active Directory Möglichkeiten
Azure Active Directory Möglichkeiten Wer hat eine Azure Active Directory Varianten von Azure Active Directory oder Active Directory in Azure DC als VM in Azure erstellen? Objekte in Azure Active Directory
MehrDirectory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS
Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrOpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrSysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)
Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrWesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter
Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik
MehrWorkshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
Mehrz/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2016 - Konferenz Nürnberg 15.-17.11.2016 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Suvad.Sahovic@oracle.com
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrAPEX OOS TOOLS & HELFER
APEX OOS TOOLS & HELFER About me Oracle > 8 Jahre APEX > 8 Jahre Freelancer seit 2016 Vorher APEX Entwickler im Versicherungsumfeld aktiver Open Source Entwickler auf Github Mit-Entwickler von apex.world!
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrMit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle
Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Kliinter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen und Praxiseinsatz 2., Ciberarbeitete und erweiterte Auflage Rj dpunkt.verlag I LDAP verstehen 1 1 Einfiihrung in LDAP 3 2 Verzeichnisdienste
Mehrit-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH
it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH 1 SAP HANA EINLEITUNG 2 Das SAP-System - unendliche Möglichkeiten SAP ERP Kunden Lieferanten Kostenstellen SAP CRM Kunden Konditionen Aufträge
MehrLDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
LDAP-Server ganz einfach mit Oracle Virtual Directory DOAG 2017 - Konferenz Nürnberg 21.-23.11.2017 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Agenda Ausgangslage und Anforderungen Lösung
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrLogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance
LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!
MehrINFONET DAY MODERN WORKPLACE 31. OKTOBER 2017
INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 DER MODERNE ARBEITSPLATZ UPDATE PAGEUP AG ICT Dienstleistungsunternehmen mit Sitz im Berner Technologiepark Seit 1999 erfolgreich am Markt Aktiengesellschaft:
MehrDFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
MehrOpenSSH Certificates
OpenSSH Certificates 18. Gulaschprogrammiernacht (GPN) STROEDER.COM - 1 - Agenda AuthenticationMethods publickey Schlüsselverteilung Problemstellung OpenSSH User Certificates UserKnownHostsFile OpenSSH
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
MehrNico Gulden
101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten
MehrContao in a box. Entwicklungsumgebung für Contao mit Vagrant. von Claudio De Facci exploreimpact.de
Contao in a box Entwicklungsumgebung für Contao mit Vagrant von Claudio De Facci exploreimpact.de Was ist Vagrant? Vagrant ist: - eine Software zur einheitlichen Erstellung von virtuellen Maschinen - Plattformunabhängig
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrInfoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek
Infoveranstaltung 1 Verstehen, was Shibboleth ist und was es leistet Identity Management Shibboleth Föderation 2 On the Internet, nobody knows you re a dog Text Peter Steiner, The New Yorker, 5 July 1993
MehrDevOps und Red Hat Openshift Eine Traumkombination SEVEN PRINCIPLES AG
DevOps und Red Hat Openshift Eine Traumkombination SEVEN PRINCIPLES AG 1 $ whoami Jochen Schneider 1997-2000: Software Entwickler Trescom 2000-2011: Network Designer/Technical Architect Telefónica Deutschland
Mehrbizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0
bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrDateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrA b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
MehrKonfiguration von WNA in Oracle Access Manager 11g
Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrIdentitäten. KOMFORT und VERPFLICHTUNG
Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts
MehrIdentity Management und 2FA mit (Free)IPA
Identity Management und 2FA mit (Free)IPA @Chemitzer Linuxtage 2015 Senior Linux Consultant 1 Agenda Wieso eigenlich IdM einsetzen? Authentifizierung und Autorisierung Lokales Usermanagement Zentrales
MehrZentrale IT-Dienste für dezentralen Organisationen
Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016
MehrContinuous Everything
Continuous Everything Development, Integration, Deployment, DevOps Peter Hormanns cusy GmbH, Berlin Vortrag OpenRheinRuhr 5./6. November 2016 de.slideshare.net/cusyio/continuous-everything Kapitel you
MehrStand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrOffice 365 User Integration
Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrAnschluss an CMS-Dienste
IT-Workshop des CMS am 20.04.2015 Anschluss an CMS-Dienste Winfried Naumann, ZE CMS Agenda Bestandsaufnahme: Installationen + Anforderungen der Einrichtungen Dienste des CMS und deren Anforderungen Technische
MehrSingle Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehrtubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015
tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrLDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.
Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrIdentity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM
Identity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM ZKI-AK Verzeichnisdienste, 11. Oktober 2007 Wolfgang Hommel, Leibniz-Rechenzentrum Übersicht DFG-Projekt
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrDie verschiedenen Versionen im Vergleich
Die verschiedenen Versionen im Vergleich Funktion Sensible Daten teilen Teilen Sie sensible Daten wie Passwörter und schützenswerte Informationen. Nutzer verwalten Sie haben die Möglichkeit, einzelne Nutzer
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrMobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrPräsentation von Markus Häfele
Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrInhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...
Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart
MehrXELOS 8 VM-Admin Guide
XELOS 8 VM-Admin Guide Überblick XELOS ist eine professionelle Enterprise 2.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie
MehrAccess Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung
MehrWorkplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse
Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:
Mehr