Erfolgsgeschichten phion airlock ICAP Module
|
|
- Hans Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V by keyon. About keyon 1
2 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content Rewriting airlock & ICAP 2 Authentifizierung und Identity Mapping Internet Content Adaptation Protocol (ICAP) Übersicht airlock ICAP (1/2) ICAP Server DMZ airlock Intranet Webserver 2
3 Internet Content Adaptation Protocol (ICAP) Übersicht airlock ICAP (2/2) Request airlock ICAP Server Webserver Request Rewriting Request Response Response Rewriting Response Internet Content Adaptation Protocol (ICAP) Übersicht airlock ICAP Simple Content Rewriting 3
4 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content Rewriting airlock & ICAP 2 Authentifizierung und Identity Mapping Erfolgsgeschichte 1 Ausgangslage Schweizer Bank Internationale Handelsapplikation von Finanzprodukten und Derivaten im Bereich B2B Webapplikation (HTML basiert, keine Webservices oder analoge Schnittstellen vorhanden) 4
5 Erfolgsgeschichte 1 Ausgangslage Benutzerverwaltung Webserver Applikation Bank A Erfolgsgeschichte 1 Zielsetzung Bereitstellen der Applikation an Partnerbanken. Partnerbank spezifisches look & feel Partnerbank spezifische Kundendaten bleiben bei der Partnerbank Partnerbank spezifische Administration von Rollen und Rechten 5
6 Erfolgsgeschichte 1 Auswirkung Bereitstellen der Applikation an Partnerbanken Zugriff von aussen Sichern der eigenen Applikation und der Applikation der Partnerbanken Partnerbank spezifisches look & feel Dezentrale Anpassung der grafischen Oberfläche Partnerbank spezifische Kundendaten bleiben bei der Partnerbank Dezentrale Anonymisierung aller kundenspezifischen Daten Partnerbank spezifische Administration von Rollen und Rechten Dezentrale, partnerbankspezifische Vergabe von Rechten und Rollen Erfolgsgeschichte 1 Zielsetzung ICAP Server Benutzerverwaltung Benutzerverwaltung / Depot airlock WES Webserver Applikation HSM HSM Partner Banken 1..n Bank A 6
7 Erfolgsgeschichte 1 Resultat Es ist nicht nur HTML Rewriting sondern eine Erweiterung und Anpassung der Applikations- und Berechtigungslogik Erfolgsgeschichte 1 Umsetzung Login Vereinfachte Darstellung airlock ICAP Server Benutzerverwaltung / Depot Bank WES / Webserver Login Check Login Login Partnerbank (System User, SSL / Server Auth) Login okay Ready Prepare Asset Managers View Der Asset Manager sieht seine Kunden und kann entsprechende Transaktionen auslösen. 7
8 Erfolgsgeschichte 1 Umsetzung Transaktion Vereinfachte Darstellung airlock Buy 10*ABC for A ICAP Server Buy 10*ABC for A Buy 10*ABC for f(a) Check entitlement Benutzerverwaltung / Depot Bank WES / Webserver Buy 10*ABC for f(a) 10:00 for USD for f(a) 10:00 for USD for f(a) 10:00 for USD for A 10:00 for USD for A Erfolgsgeschichte 1 Schlussfolgerung airlock im Verbindung mit ICAP ist ein äusserst mächtiges Werkzeug (XML Validation, Content Filtering, etc.) 8
9 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content Rewriting airlock & ICAP 2 Authentifizierung und Identity Mapping Erfolgsgeschichte 2 Ausgangslage Rechenzentrum Bereitstellen von Webservices an interne und externe Kunden 9
10 Erfolgsgeschichte 2 Ausgangslage Legacy App Host Rechenzenter Erfolgsgeschichte 2 Zielsetzung Bereitstellen einfacher Schnittstellen für die Nutzung der Host Applikationen über Webservices (WSDL) Einheitliche Authentifizierung gegenüber Host Systemen, unabhängig von der Authentifizierung der Kunden Unterstützung bestehender SOA Infrastrukturen Unterstützung unterschiedlicher Sicherheitszonen 10
11 Erfolgsgeschichte 2 Zielsetzung Keyon / Auth. Webservice 1 Webapplikation Airlock Webservice n Host Keyon / ICAP Direkter Login Rechenzenter Trust Delegation Unterstützung unterschiedlicher Auth. Verfahren und CAs Erfolgsgeschichte 2 Umsetzung Authentifizierungsverfahren 1 - Zertifikat Keyon / Auth. Webservice 1 Webapplikation Airlock Webservice n Host 1. Zertbasierte Auth. gegenüber Webapp. 2. SSL Auth. Webapp. airlock 3. Verify & Webapp. Zertifikate 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X Rechenzenter Keyon / ICAP Any Zert Any Zert / Any Zert UserID_X 11
12 Erfolgsgeschichte 2 Umsetzung Authentifizierungsverfahren 2 - Zertifikat Keyon / Auth. Webservice 1 Airlock Webservice n Host 1. SSL Auth. airlock 2. Verify Zertifikat 3. SOAP ID Mapping 4. Weiterleiten Sicherheitszone X Rechenzenter Keyon / ICAP Any Zert UserID_X Erfolgsgeschichte 2 Umsetzung Authentifizierungsverfahren 3 - Passwort Keyon / Auth. Webservice 1 Webapplikation Airlock Webservice n Host 1. Passwortbasierte Auth. gegenüber Webapp. 2. SSL Auth. Webapp airlock 3. Verify Webapp. Zert (optional UserID & f(pw)) 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X PW Auth Any Zert / PW Auth Rechenzenter Keyon / ICAP UserID_X 12
13 Erfolgsgeschichte 2 Schlussfolgerung Keyon / Auth. Webservice 1 Webapplikation Airlock Webservice n Host Einheitlicher Login gegenüber Webservices Einheitlicher Login gegenüber Host Rechenzenter Keyon / ICAP MS Sharepoint Erfolgsgeschichte 2 Schlussfolgerung Einfache Umsetzung mit airlock & ICAP Einfache Integration des umfassenden Authentifizierungs- und Identitymapping Frameworks von Keyon in airlock Einfache Bereitstellung der Applikationen an interne und externe Kunden (WSDL) Kostengünstiger Betrieb 13
14 Vielen Dank für Ihre Aufmerksamkeit Bei Fragen stehen wir Ihnen gerne zur Verfügung. for security reasons 14
1. Sept. 2010. Über Keyon
Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes
MehrCorporate PKI. 22. April 2010. eberhard@keyon.ch
Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 eberhard@keyon.ch Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V1.2 2010 by keyon
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrBürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices
Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrSchneller, höher, weiter Die erweiterten Amt24-Schnittstellen. Klaus-Peter Geyer (T-Systems)
Schneller, höher, weiter Die erweiterten Amt24-Schnittstellen Klaus-Peter Geyer (T-Systems) Amt24 Einsatz der Web Services Die XML Schnittstelle Die D115 - Schnittstelle Die Web Service Schnittstelle Allgemeines
MehrTechnical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite
Technical Whitepaper Entitlement Server Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Direktes digitales Publizieren (direct entitlement) Direktes
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp
ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur
MehrAnwendungsfall: Gerichtstermin
Anwendungsfall: Gerichtstermin Ein Mitarbeiter im Haus hat einen Gerichtstermin außer Haus Er möchte vor Ort vollständige Akten mit Akten-/Vorgangsstruktur und natürlich den elektronischen Dokumenten einsehen.
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrFür die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite... 4. Outlook... 4. GFI Max Connector...
Webservice Installation... 2 Voraussetzung für Webservice... 3 Weitere Voraussetzungen... 3 Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3 isuite... 4
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
MehrAlwinPro Care Modul Schnittstelle TV-Steuerung
AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver
MehrKick-Start: Artaker SharePoint Solutions. DI(FH) Chris Holubarz Teamlead SharePoint
Kick-Start: Artaker SharePoint Solutions DI(FH) Chris Holubarz Teamlead SharePoint DI(FH) Christopher Holubarz Artaker Computersysteme Teamlead SharePoint Softwareentwicklung (C#, Java, SOA,.NET), Architekturberatung,
MehrEnjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI)
Enjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI) MM-FB-005 Seite 1 (5) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe.
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
Mehrezustellung in Microsoft Office
ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrMOA-ID Hands-On Workshop
MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrSHAREPOINT SAP INTEGRATION
Ihr starker IT-Partner. Heute und morgen SHAREPOINT SAP INTEGRATION Holger Dietz, Leitung BU SharePoint HanseVision GmbH Holger.Dietz@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle Gruppe
MehrFlowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage
Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrSichere Self-Service- Funktionen mit HISQIS
Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
Mehreid-service der Bundesdruckerei
eid-service der Bundesdruckerei Sicheres Identitätsmanagement mit dem neuen Personalausweis 19.07.2010 Wer macht uns fit für den eid-alltag I Folie 1 eid-alltag ab dem 1.11.2010 eid Server Kunden Integratoren
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrZur Definition von Web-Services
Zur Definition von Web-Services Erich Weihs BStMLU, München erich.weihs@stmlu.bayern.de Agenda I. Ziele II. Zur Definition von Web-Services 1 Einführung Entwicklungs Projektbeschreibung ziele Entwicklungsz
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGI-Services erstellen und bereitstellen
GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH g.doerffel@esri-germany.de Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrExcel als Blended-Learning-Modul mit OLAT ist es möglich
Excel als Blended-Learning-Modul mit OLAT ist es möglich von Dipl.-Ing. Claudia Meseck 1 Um was geht es? Modul: Grundlagen in Excel Studiengänge des Bauingenieurwesens Blended-Learning-Konzept Plattform:
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrAEM als Digital Hub für Marketing und E-Commerce. Sebastian Immer Senior Sales Consultant Markus Tressl Senior Principal Consultant. Namics.
AEM als Digital Hub für Marketing und E-Commerce. Sebastian Immer Senior Sales Consultant Markus Tressl Senior Principal Consultant Namics. Agenda. Namics vorgestellt. Adobe Experience Manager als Digital
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrPATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8
PATIENTEN GUIDE Verwaltung & Organisation April 0 Seite /8 Inhalt Administration öffnen & Anforderung der Zugangsdaten S. Einstellungen vornehmen S. Patientenratgeber individuell anpassen S. 6 Integration
MehrVirtuelle Fachbibliothek Ethnologie:
Virtuelle Fachbibliothek Ethnologie: Einsatz des Content-Management- Systems typo3 -Dirk Diebel Integration von MetaLib via X-Server - Jörg Lüttgau Dienstag, 19. April 2005 EVIFA - Virtuelle Fachbibliothek
Mehr1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH
1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrDieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.
SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen
MehrAgenda. wer sind wir was machen wir unser Umfeld Anforderungen heute und in der Zukunft die IST-Situation das Projekt die Prozesse die Erkenntnis
Keine Zeit für Ist-Prozess-Analyse Manfred Reinalter Geschäftsführer Innsbruck, am 11. September 2008 Agenda wer sind wir was machen wir unser Umfeld Anforderungen heute und in der Zukunft die IST-Situation
MehrBenutzerantrag. Dokumenten Version 1.0. / 2012 2012-04-25 1 / 7 RI-RNV-10.0.1
Benutzerantrag Dokumenten Version 1.0. / 2012 1 / 7 Inhalt 1 Benutzerantrag... 3 1.1 Kundendaten... 3 1.2 Benutzerdaten... 4 1.3 Signatur... 5 1.4 Ruf Intern... 5 1.5 Wichtige Informationen... 6 1.6 Koordinaten
MehrNews. 2015 actum consulting products GmbH. Alle Rechte vorbehalten.
News Schwerpunkte - Produkte mit ZENOS und um ZENOS herum 1. RegMon mit VETERATOR - Automa5sierte Handelsregister- und Insolvenzüberwachung (fast) in Echtzeit Schnelle Installa,on Anpassbar Schneller ROI
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrWebseitenintegration. Dokumentation. v1.0
Webseitenintegration Dokumentation v1.0 bookingkit Webseitenintegration Einleitung bookingkit ermöglicht es einfach eigene Freizeiterlebnisse und Gutscheine einfach online zu verkaufen. Dazu müssen nur
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Mehreasylearn Webservice lsessionservice Interface für Single Sign On (SSO)
- 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrSemTalk 3.2. 6. SemTalk Usermeeting. Agenda. Neue Features mit SemTalk 3.2. Stand SemTalk & Sharepoint. Neue Partner Lösungen
SemTalk 3.2 6. SemTalk Usermeeting Agenda Neue Features mit SemTalk 3.2 Stand SemTalk & Sharepoint Neue Partner Lösungen Visio 14 aus SemTalk-Sicht Die nächsten Themen Änderungen bei SemTalk 3.2 Auswählen
MehrVereinfachte Ticketerfassung oxando GmbH
Vereinfachte Ticketerfassung oxando GmbH 2010 oxando GmbH, Vereinfachte Ticketerfassung 1 Ausgangssituation und Zielsetzung Ausgangssituation Das Anlegen eines Tickets ist oft nicht intuitiv und einfach
MehrProton Tankmesssystem per SMS und Webserver Dokumentation V1.4
Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard
MehrRegIT.NET. Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta
RegIT.NET Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta Agenda Ausgangslage Anforderungen Lösungsstrategie Technologien Umsetzung Demo 2 Ausgangslage Gewachsene Strukturen PROFI Registratursystem
MehrBenutzeranleitung Kontoverwaltung
Benutzeranleitung Kontoverwaltung Die Provisionierungs-Platform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2007 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrRieter SAM App ... ... TYPO3 CMS goes Apple ipad. .. Rieter. SAM App.. Oktober. 2014... Michel. Gelin.. Senior. Marketing. Manager...
Rieter SAM App......................... TYPO3 CMS goes Apple ipad........................... Rieter. SAM App.. Oktober. 2014... Michel. Gelin.. Senior. Marketing. Manager.............. 1 Agenda Über Rieter
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrEinführung von Session beim Landkreis Kaiserslautern
Einführung von Session beim Landkreis Kaiserslautern Achim Schmidt -Zentrale Aufgaben und Finanzen- Fachbereich 1.1 Einführung Session beim Landkreis Kaiserslautern Folie 1 Der Landkreis Kaiserslautern
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
MehrMail Schule Meilen: Adresse einrichten
Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
Mehr