Security of Online Social Networks
|
|
- Cathrin Kaufer
- vor 8 Jahren
- Abrufe
Transkript
1 Security of Online Social Networks Interfaces Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 3, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/38
2 Recapitulation Graph Model formal data representation Login Procedures Authentification Web ID Open ID TLS Lehrstuhl IT-Sicherheitsmanagment 2/38
3 Overview Lesson 04 OAuth Concluding Authentication Open Graph Open Social Lehrstuhl IT-Sicherheitsmanagment 3/38
4 OAuth vs. OpenID [ Lehrstuhl IT-Sicherheitsmanagment 4/38
5 OAuth Lehrstuhl IT-Sicherheitsmanagment 5/38
6 OAuth Overview resource owner (User) client credentials client (Consumer) temporary credentials server (Service Provider) token credentials Objectives: Redirection-Based Authentication partial authorisation to (web)-resource no password disclosure to client Lehrstuhl IT-Sicherheitsmanagment 6/38
7 OAuth State 2012 OAuth 1.0 RFC 5849 [1] Session Fixation Attack OAuth 2.0 Facebook deployed, Microsoft, Google experimental (source: Lehrstuhl IT-Sicherheitsmanagment 7/38
8 OAuth Phases Preliminaries: 0. (Client Credentials) Server Communication Endpoints: 1. Temporary Credential Request 2. Resource Owner Authorisation 3. Token Request Lehrstuhl IT-Sicherheitsmanagment 8/38
9 OAuth 1.0: Temporary Credential Request Owner Client Server GET use resource consumer key, callback,... token, token secret,... 3xx server auth?token, callback Lehrstuhl IT-Sicherheitsmanagment 9/38
10 OAuth 1.0: Resource Owner Authorisation Lehrstuhl IT-Sicherheitsmanagment 10/38
11 OAuth 1.0: Resource Owner Authorisation Owner Client Server 3xx server auth?token auth?token Authenticate(owner) Authorise(client) Login/Auth-Form Password 3xx callback?token,token verifier callback?token&token verifier Lehrstuhl IT-Sicherheitsmanagment 11/38
12 OAuth 1.0: Token Request Lehrstuhl IT-Sicherheitsmanagment 12/38
13 OAuth 1.0: Token Request Owner Client Server callback?token&token verifier token?token verifier token, token secret Using Resource resource?token resource! OK Lehrstuhl IT-Sicherheitsmanagment 13/38
14 OAuth 1.0: Session Fixation Attacker uses (honest) client to get temp. credential Attacker does not follow authorisation redirect Attacker tricks resource owner to click redirect Owner authorises honest client at server Attacker uses saved temp. credential to request token Attacker uses token to access resource (source: Lehrstuhl IT-Sicherheitsmanagment 14/38
15 OAuth 2.0 Why update? OAuth 1.0 too complex Scalability issues Incompatible to existing Auth. Schemes State: Almost stable IETF draft v2.22 (source (see Lehrstuhl IT-Sicherheitsmanagment 15/38
16 OAuth 2.0: Delta Role Separation: Authorization Server 6 Different Protocol Flows: User-Agent, Web-Server, Device, Username-Password, Client Credentials, Assertion (eg. SAML) Bearer Tokens Short-Lived Tokens/Long-Lived authorizations (source Lehrstuhl IT-Sicherheitsmanagment 16/38
17 OAuth 2.0: Flow (source: OAuth v2.22 (draft) Lehrstuhl IT-Sicherheitsmanagment 17/38
18 Concluding Authentication Lehrstuhl IT-Sicherheitsmanagment 18/38
19 WebID vs. OpenID vs OAuth WebID OpenID OAuth ID Provider self self/3rd 3rd Authentication local key passwd/assertion various Channel TLS assertion token Lehrstuhl IT-Sicherheitsmanagment 19/38
20 Open Graph Lehrstuhl IT-Sicherheitsmanagment 20/38
21 facebook social graph representation Lehrstuhl IT-Sicherheitsmanagment 21/38
22 OG mechanics Lehrstuhl IT-Sicherheitsmanagment 22/38
23 Open Social Lehrstuhl IT-Sicherheitsmanagment 23/38
24 Overview set of API Community product, no owner (OpenSocial Foundation) Contribution Licensing Agreement Non-Assert Agreement Standardisation process: consensus and running code Gadgets, Container, Social Server current version Lehrstuhl IT-Sicherheitsmanagment 24/38
25 Gadget web-based software component Container context of a gadget (e.g. web-page) User viewer of gadget at runtime Social API Server OpenSocial Container Lehrstuhl IT-Sicherheitsmanagment 25/38
26 OpenSocial Specification Dependencies Core Container Spec Core API Server Social API Server Core Gadget Container Social Gadget Container Open Social Container OpenSocial Specification Lehrstuhl IT-Sicherheitsmanagment 26/38
27 Core API Server Spec Protocols: REST or RPC Security: OAuth (Access Tokens) Content Upload Common Parameters: Request-ID, Auth-Token, Content-Type, Return-Object, Invalidation-Key-List, HTTP-Status-Code Request Parameters: Updated-Since, Encoding Format Discovery Services Concurrency Control: HTTP/AtomPup (MAY) Lehrstuhl IT-Sicherheitsmanagment 27/38
28 REST Protocol Request: GET HTTP/1.1 Host: api.example.org Authorization: hh5s93j4hdidpola Content-Type: application/json Response: HTTP/1.x HTTP-Status-Code [ "Content-Type: " Content-Type ] [ REST-Response-Payload ] Lehrstuhl IT-Sicherheitsmanagment 28/38
29 Social API Server Spec OpenSocial Social API Server Specification [2] People, Groups, Activity Streams, AppData, Albums, MediaItems, Messages Lehrstuhl IT-Sicherheitsmanagment 29/38
30 REST Create Relationship REST-HTTP-Method REST-URI-Fragment REST-Query-Parameters REST-Request-Payload = "POST" = "/people/" User-Id "/" Group-Id = null = Person POST /rest/people/@self/@friends HTTP/1.1 HOST api.example.org Authorization: hh5s93j4hdidpola Content Type: application/xml <entry xmlns=" <id>example.org:34kjdcskjn2hhf0dw20394</id> </entry> Lehrstuhl IT-Sicherheitsmanagment 30/38
31 Reflective Create Relationship (WebID+REST) (1) A (2) Bob s (3) Alice s (4) (1) Bob s Page (for Alice) (4) append knows Person bob (2) click know him! (3) POST /alice/rest/people/@alice#me/@knows HTTP/1.1 HOST alice.info Authorization: alice.info/alice#me Content Type: application/xml [...] <foaf:person> <foaf:homepage rdf:resource=" <foaf:mbox_sha1sum>8a75535cfeb076f13del68aa113e91abaeb7340</foaf:mbox_sha1sum> </foaf:person> Lehrstuhl IT-Sicherheitsmanagment 31/38
32 Reflective Create Relationship (WebID+REST) (1) (5) A (2) (6) Bob s (3) Alice s (4) (1) Bob s Page (for Alice) (2) click know him! (4) append knows Person bob (5) Redirect back to Bob s Return-Object: Person Bob (3) POST /alice/rest/people/@alice#me/@knows HTTP/1.1 HOST alice.info Authorization: alice.info/alice#me Content Type: application/xml [...] <foaf:person> <foaf:homepage rdf:resource=" <foaf:mbox_sha1sum>8a75535cfeb076f13del68aa113e91abaeb7340</foaf:mbox_sha1sum> </foaf:person> (6) Request Bob s Page Lehrstuhl IT-Sicherheitsmanagment 32/38
33 OpenSocial with WebID Authorisation? Identities in URLS? Lehrstuhl IT-Sicherheitsmanagment 33/38
34 RPC create friendship (WebID) POST /bob/rpc HTTP/1.1 Host: bob.org Authorization: <auth token> Content-Type: application/json { "method" : "people.create", "id" : "createfriend" "params: { "userid" : "@alice.info/alice#me", "groupid" : "@knows", "person" : { "id" : "@bob.org/bob#me" } } } Lehrstuhl IT-Sicherheitsmanagment 34/38
35 Sending a message REST-HTTP-Method REST-URI-Fragment REST-Query-Parameters REST-Request-Payload = "POST" = "/messages/" User-Id "/@self/@outbox" = null = Message Lehrstuhl IT-Sicherheitsmanagment 35/38
36 HTTP-Status Codes 400 BAD REQUEST invalid syntax 401 UNAUTHORIZED missing OAuth Credentials/no access 403 FORBIDDEN insufficient context rights 404 NOT FOUND resource missing 405 METHOD NOT ALLOWED response with Allow header 409 CONFLICT response with details 500 INTERNAL SERVER ERROR generic 501 NOT IMPLEMENTED optional feature missing Lehrstuhl IT-Sicherheitsmanagment 36/38
37 Conclusion Protocols Authentication towards Identity Provider towards 3rd Party Data Exchange Formats WebID needs additional API Lehrstuhl IT-Sicherheitsmanagment 37/38
38 Literatur I The OAuth 1.0 Protocol, IETF Informational RFC 5849, April OpenSocial Social API Server Specification 2.0.1, OpenSocial Foundation Std., Rev [Online]. Available: Social-API-Server.xml Lehrstuhl IT-Sicherheitsmanagment 38/38
Security of Online Social Networks
Security of Online Social Networks Authentication II Lehrstuhl IT-Sicherheitsmanagment Universität Siegen April 26, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/48 Overview Lesson 03 WebID OpenID OAuth Lehrstuhl
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrSocial Login mit Facebook, Google und Co.
IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
MehrSAML2 und OAuth in der Cloud
SAML2 und OAuth in der Cloud Ulf Lämmerhirt, Matthias Fuchs V1 12.11.2017 Agenda SAML2 und OAuth in der Cloud 1. Übersicht SAML2 vs. OAuth 2 2. User Integration / Federation 3. SAML2 Konfiguration a. In-House
MehrOpenID Connect Kurzer Überblick, Vergleich mit SAML2
OpenID Connect Kurzer Überblick, Vergleich mit SAML2 Wolfgang Pempe, DFN-Verein pempe@dfn.de 63. DFN-Betriebstagung, 27./28. Oktober 2015, Berlin Überblick OpenID Connect (OIC) A simple identity layer
MehrKarlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)
Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
Mehrdatenlink-schnittstelle Version 1.0
www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 5. Facebook, Google+ u.ä. Inhalte Historisches Relevanz Relevante Technologien Anwendungsarchitekturen 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Historisches Facebook
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrBUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0
WEB SERVICE API MAILBOX STATUS V1.0 Gesicherte Kommunikation über Internet (https) für Kunden Web Service Client Anwendung https Internet TLS Proxy BusinessMail X.400 Application Server Web Service mit
MehrCrawling & APIs. Valentin Deyringer 19.05.15. Centrum für Informations- und Sprachverarbeitung
Crawling & Valentin Deyringer Centrum für Informations- und Sprachverarbeitung 19.05.15 Inhalt 1 Motivation - Anwendungen 2 3 4 5 Davids Socializer Der Oberlehrer 3/19 Valentin Deyringer Crawling & mood
MehrLiteratur. VA SS Teil 11/OAuth
Literatur [11-1] https://de.wikipedia.org/wiki/oauth https://en.wikipedia.org/wiki/oauth [11-2] https://tools.ietf.org/pdf/rfc6749.pdf https://tools.ietf.org/pdf/rfc6750.pdf [11-3] https://hueniverse.com/oauth/
MehrAuthentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
MehrRESTful API Grundlagen mit PHP und Payrexx
RESTful API Grundlagen mit PHP und Payrexx Autor: Michael Räss, michael.raess@payrexx.com Stand: 21.11.2017 Payrexx AG Ziele Begriffe und Definition verstehen Prinzipien / Funktionsweise kennenlernen Grundlagen
Mehrvcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V
vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing
MehrSIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response
SIP Happens SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) SIP User Agent Request Response SIP User Agent User Agent: Anwendungssoftware auf Terminals (SIP End Points) Terminals:
MehrWeb APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services?
Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services? Web APIs Wo kommen wir her? Remote Procedure Calls (RPC) Verben/Aktionen im Endpunkt enthalten GetCustomer InsertInvoice
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
MehrT H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D. mit OA u t h 2.0 in
T H E M O S T S I M P L E B U S I N E S S I T Y O U E V E R H A D A u t hentifizierung mit OA u t h 2.0 in ver teilten Systemen Agenda P r o b l e m s t e l l u n g u n d M o t i v a t i o n O A u t h
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrHackerpraktikum SS 202
Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben
Mehr1. Angular-User Group Meetup, Nürnberg. Authentifizierung mit Angular JS und Microservices
1. Angular-User Group Meetup, Nürnberg Authentifizierung mit Angular JS und Microservices Wie man durch Verwendung eines Identity & Access Management (IAM) Systems Zeit spart und dazu noch amtliche Sicherheit
MehrServer Architecture for Network Independent Multimedia Service Control. Wolfgang Kellerer
Server Architecture for etwork Independent Multimedia 25.01.2001 ITG Workshop IP in Telekommunikationsnetzen, 25.-26.01.2001, Bremen ehrstuhl für ommunikationsnetze Prof. Dr.-Ing ehrstuhl für ommunikationsnetze
MehrBest Practices API s. Max Horváth, Steffen Irrgang, Andre Zayarni
Best Practices API s Max Horváth, Steffen Irrgang, Andre Zayarni Agenda / Was ist zu beachten? Grundlagen / Vorüberlegungen Request und Response Format Authentifizierung und Security Performance API-Tests
MehrEntwicklerCamp inotes und XPages. Matthias Schneider
EntwicklerCamp 2014 inotes und XPages Matthias Schneider Leading Technical Sales Professional - IBM Social Business and Collaboration Solutions IBM Deutschland GmbH Agenda Embedded Experiences: XPages
MehrNeue Welten: Externe Daten mit APEX nutzen
Neue Welten: Externe Daten mit APEX nutzen Carsten Czarski Oracle Application Express Development-Team DOAG Regio München - 17. Mai 2018 Copyright 2017 Oracle and/or its affiliates. All rights reserved.
MehrIdentity Propagation in Oracle Fusion Middleware
Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for
MehrWord-CRM-Upload-Button. User manual
Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...
MehrMash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
MehrXML-Angriffe auf eid-dienste
Nils Engelbertz, Nurullah Erinola, David Herring, Juraj Somorovsky, Vladislav Mladenov, Jörg Schwenk Ruhr-Universität Bochum 26. DFN-Konferenz Sicherheit in vernetzten Systemen eid electronic Identity
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
Mehr4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe
4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface
MehrModernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
Mehrgoalio Documentation Release 1.0.0 goalio UG
goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
Mehr0.1 XForms: XML Submission
0.1 XForms: XML Submission URI scheme method Serialization Submission http https mailto post application/xml HTTP POST or equivalent http https get application/x-www-form-urlencoded HTTP GET or equivalent
MehrOpenStack in der Praxis
OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrOpenID Connect. im Einsatz auf Föderationsebene. Wolfgang Pempe, DFN-Verein
OpenID Connect im Einsatz auf Föderationsebene Wolfgang Pempe, DFN-Verein pempe@dfn.de ZKI AK Verzeichnisdienste, Herbsttreffen 12. September 2016, Ulm Überblick OpenID Connect / OI(D)C A simple identity
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrWeb-Konzepte für das Internet der Dinge Ein Überblick
Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia
MehrRESTful Web. Representational State Transfer
RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten
MehrSteffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Neue Shibboleth Versionen, neue Features
Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Neue Shibboleth Versionen, neue Features Neue Shibboleth-Versionen seit der letzten Betriebstagung Identity Provider (IdP) von
MehrIT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud
Karl Martin Kern IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud http://www.xkcd.com/908/ Überblick Was ist das Problem? Anforderungen an IdM in verteilten Systemen Gebräuchliche Protokolle
MehrH Mcast Future Internet made in Hamburg?
H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrRechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/
und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol
MehrEtherNet/IP Topology and Engineering MPx06/07/08VRS
EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrAuthentication im Web
Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.
MehrBenchmark: Sicherheitslücken & Compliance-
Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com
Mehr1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
MehrPayPal Plus Oxid integration overview June/ 15 / 2016 Bert Baumann 2015 PayPal Inc. All rights reserved. Confidential and proprietary. availability OXID esales exchange MP CE: http://exchange.oxid- esales.com/en/de/bestellprozess-und-
MehrBackend. Hochschule Darmstadt, Fachbereich Informatik, Wintersemester 2016/2017. Christopher Dörge, Thomas Sauer, David Müller
Backend Hochschule Darmstadt, Fachbereich Informatik, Wintersemester 2016/2017 Christopher Dörge, Thomas Sauer, David Müller Aufbau einer RESTful API mit... Ziel node.js, express und MongoDB Symfony und
MehrForms auf Tablets. Vision oder Realität?
Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS
MehrSecure Bindings for Browser-based Single Sign-On
Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,
Mehr100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet
Code Text Phrase Bedeutung 100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife
MehrREST Services in Domino
REST Services in Domino EntwicklerCamp 13. April 2016 Innovative Software-Lösungen. AD1238: REST Services in Domino - Key to modern Web Applications Bernd Hort, assono GmbH - February 1, 2016 Bernd Hort
MehrSocial Web Revolution
OOP 2010 Kai Weingärtner I WidasConcepts GmbH Social Web Revolution 2 Steckbrief WidasConcepts GmbH: Strategische IT-Architekturberatung Design und Realisierung von Geschäftsanwendungen Business Intelligence
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrA-Trust REGISTRIERKASSE mobile Developer Manual
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Landstraÿer Hauptstraÿe 5 A-1030 Wien https://www.a-trust.at E-Mail: oce@a-trust.at A-Trust REGISTRIERKASSE mobile Developer
MehrSicherheit für Web-Anwendungen mit SAML2 und OAuth2
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 13. Tagung der DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Westfälische Wilhelms-Universität Münster, Münster 17.05.2017 Peter Gietz, DAASI International
Mehr<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager
Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum
MehrIngenics Project Portal
Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de
MehrQuick Installation Guide
LevelOne WHG-1000 300Mbps Wireless PoE Hotspot Gateway Quick Installation Guide English Deutsch Table of Contents English... 3 Deutsch... 13 Default Settings IP Address-LAN1 192.168.1.254 IP Address-LAN2
Mehrvrealize Log Insight- Entwicklerressourcen 11. September 2017 vrealize Log Insight 4.3
vrealize Log Insight- Entwicklerressourcen 11. September 2017 vrealize Log Insight 4.3 vrealize Log Insight-Entwicklerressourcen Die neueste technische Dokumentation finden Sie auf der VMware-Website unter:
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrSARA 1. Project Meeting
SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,
MehrLIVING BUSINESS AG. Getting Started - centrexx API ONE STEP AHEAD. Guide zum Umgang und Umfang der 3D-centrexX API in der Version 1.
Getting Started - centrexx API in der Version 1. Verantwortlich: Michael Angermaier Autor: Michael Angermaier Version: 0.1 ONE STEP AHEAD LIVING BUSINESS AG Seite 1 von 10 Inhaltsverzeichnis 1 Vorwort
MehrXML Template Transfer Transfer project templates easily between systems
Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN
ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrSharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz
SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die
MehrThe Future Internet in Germany and Europe
The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT
MehrMICROSERVICES-SCHNITT JETZT MIT GRAPHQL!
MICROSERVICES-SCHNITT JETZT MIT GRAPHQL! 05.07.2018 Matthias Koch Agenda 1. Überblick über das Framework 2. GraphQL vs. REST 3. GraphQL als API-Gateway? 2 Agenda 1. Überblick über das Framework 2. GraphQL
MehrVon der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht)
All rights reserved Seite 1 Von der Steinzeit ins neue Jahrhundert Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) Christian Haag, DATA MART Consulting Oracle DWH Team
MehrORACLE. EXPERTISE. PASSION.
ORACLE. EXPERTISE. PASSION. ORACLE JET ON SPEED MIT SOCKET.IO Java Forum Stuttgart 2017 AGENDA o! Industrie 4.0 / IoT / Challanges o! Echtzeitanwendungen o! Internet of Things o! Das Web als Plattform
MehrXML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de
XML-RPC, SOAP und Web Services Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist RPC? Was hat XML mit RPC zu tun? Was sind XML-RPC und SOAP? Was sind Web Services? Wird das die Welt retten?
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrRADIUS. Moritz Blanke (KaWo1) TANAG 2017
RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist
MehrArchitektur der Geodateninfrastruktur Deutschland
Architektur der Geodateninfrastruktur Deutschland Version 2.0 Auszug Teil IV: Anhang Verzeichnis der referenzierten Standards Konzept zur fach- und ebenenübergreifenden Bereitstellung und Nutzung von Geodaten
MehrINDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION
INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION Big Data Summit, 28. Februar, Hanau Lars Nagel, Industrial Data Space Julia Oelgart, Head of Data Analytics, T-Systems, Deutsche
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
Mehr