WebSphere MQ (MQSeries) Recovery and Security
|
|
- Benjamin Hoch
- vor 6 Jahren
- Abrufe
Transkript
1 Hanseatic Mainframe Summit 2008 WebSphere MQ (MQSeries) Recovery and Security Marcel Amrein, IBM SWG Technical Sales Copyright IBM Corporation 2006,2008 This material may not be reproduced in whole or in part without the prior written permission of IBM
2 Unit of Work Konsistenter Status UPDATE Q1 (MQGET) UPDATE DB1 (SQL WRITE) UPDATE Q2 (MQPUT) COMMIT Konsistenter Status
3 Ressourcenmanager Anwendung Ressourcenmanager CICS DB2 WebSphere MQ Queues Tabellen Dateien etc. R E S S O U R C E N
4 Transaktions-Manager Anwendung Update Q1 Update DB Update Q2 COMMIT Transaktions- Manager 2-Phase- Commit- Protokoll Ressourcen- Manager DB2 WebSphere MQ Q1 DB Q2 R e s s o u r c e n
5 MQGET innerhalb Syncpoint-Steuerung MQGET innerhalb Syncpoint Kontrolle Commit 2 3
6 MQPUT innerhalb Syncpoint-Steuerung MQPUT innerhalb Syncpoint-Steuerung 1 MQPUT innerhalb Syncpoint-Steuerung 1 2 MQPUT innerhalb Syncpoint-Steuerung Commit 1 2 3
7 Koordinierung von lokalen Units of Work Eine lokale Unit of Work ist ein Einheit, in der nur die Ressourcen des Queue Managers aktualisiert werden MQGET Nachricht aus Server-Queue MQPUT zusätzliche Anforderungen MQPUT Antwortnachricht if error... MQBACK if OK... MQCMIT
8 Koordination globaler UOWs Eine globale Unit of Work ist eine Einheit, in der auch die Ressourcen anderer Ressourcenmanager aktualisiert werden. MQBEGIN MQGET-Nachricht aus Server-Queue EXEC SQL INSERT Datenbanksatz MQPUT Antwortnachricht... if error... MQBACK if OK... MQCMIT
9 Datenbankkoordination Unterstützte Datenbankmanager Plattform DB2 Oracle Sybase AIX HP-UX OS/400 Solaris Windows Einschränkungen Ein WebSphere MQ-Client kann an einer globalen Unit of Work nicht teilnehmen Nur ein Queue Manager darf an einer globalen Unit of Work teilnehmen Normalerweise muss die Aktualisierung der WebSphere MQund Datenbankressourcen im gleichen System erfolgen Ein Datenbankserver kann sich jedoch auf einem anderen System befinden, sofern er eine XA-konforme Client-Funktion bereitstellen kann
10 WebSphere MQ for z/os RRS-Unterstützung MQGET (MQGMO_SYNCPOINT).. DB2 UPD (verwendet Syncpoint) MQPUT (MQPMO_SYNCPOINT).... MQCMIT (oder MQBACK) or SRRCMIT (oder SRRBACK)
11 Zusammenfassung WebSphere MQ ermöglicht den Nachrichten die Beteiligung an der Verarbeitung von Units of Work WebSphere MQ ist ein Ressourcenmanager WebSphere MQ kann in einigen Fällen ein Transaktionsmanager sein Diskussion der Verarbeitung von Units of Work im Anwendungsdesign
12 IBM-Sicherheitsarchitektur P o l i c y M a n a g e m e n t Management A u d i t M a n a g e m e n t Services Management Mechanisms Management Object Management Security Services Identification/ Authentication Security Mechanisms Entity Authentication Security Labels Security Objects Users Groups Confidentiality Access Control Access Control List Privileges Audit Logs Encipher/ Decipher Non Repudiation Data Integrity Message Authentication Programs Encription Keys Digital Signature Modification Detection Passwords others
13 Implementierung Erforderliche Mechanismen auf verschiedenen Stufen: Anwendungscode und Exits Produktcode Umgebungscode Netzwerkcode Anwendungscode Queue Managers (OAM.... ) Exits Umgebung (CICS, OS/400, RACF... ) Exits Vernetzung (LU6.2, TCP/IP..... )
14 Sicherheit in WebSphere MQ Zugriffskontrolle Ressourcen Befehle Nachrichtenkontext Wird mit Nachricht übertragen Exits MCA Sicherheit Nachricht Senden/Empfangen OAM Intern Extern API
15 API-Sicherheit Queue Sicherheit Benutzer-IDs Optionen Prozesssicherheit Namenslistensicherheit Kontextsicherheit MQOPEN/MQPUT1 Alternative Benutzersicherheit
16 Command Security Eingabe des Befehls wird überprüft Basierend auf Benutzer-ID Befehlssicherheit Darf dieser Benutzer diesen Befehl ausgeben (z. B. - DISPLAY QUEUE) Befehlsressourcensicherheit Darf dieser Benutzer diese Ressource ändern (z. B. - DELETE QLOCAL ('Lohnabrechnung'))
17 Nachrichtenkontext Wird mit der Nachricht geliefert im Nachrichtendeskriptor Besteht aus zwei Teilen Anwendungsnamen Benutzer-ID Abrechnungstoken Anwendungsdaten Ursprungscontext Identity Context Typ Datum und Zeit Anwendungsdaten Ermöglicht Systemberechtigung auf ID-Basis Unterstützt Accounting-Information Ermöglicht Anwendungsberechtigung
18 Benutzer-IDs TSO Benutzer-ID Adressraum-ID UNIX-Login Konsol-ID (keine) Verstöße werden protokolliert Im Environment-Log Im QMgr-Log In der QMgr Event Queue
19 Remote-Zugriff D A B Queue 4 Queue 1 C Queue 5 Queue 2 Queue 3 E? DB Befehle Zugriffskontrolle Authentifizierung Verschlüsselung/ Entschlüsselung Nachrichtenkontext
20 WebSphere MQ Channel-Sicherheit Datenfluss Channel MCA SSL MCA Authentifizierung Sicherheit Sicherheit Nachricht Integrität Nachricht Annahmebestätigung Senden Verschlüsselung Empfangen
21 MCA-Sicherheitsexits Nach "Attach" des Empfängers Prüft "Vertrauen" in Empfänger Echter MCA Vertrauenswürdiger Manager Gesicherte Codeebene Beispiel Generieren von Zufallszahlen Verschlüsseln und senden Entschlüsseln und zurückgeben Werte vergleichen Massnahmen OK - weiter Kanal unterdrücken Benachrichtigung an geeignete Queue senden
22 Secure Sockets Layer (SSL) Protokoll zur gesicherten Übertragung von Daten über ein unsicheres Netzwerk Verschlüsselung, Integrität, Autorisierung Schutz der Verbindung Client/Server QM zu QM Zur Bekämpfung von Sicherheitsproblemen
23 Management und Audit Managementmassnahmen Zugriffskontroll-Listen einrichten und ändern Sicherheitsprüfungen an/ausschalten Erstellen / Überwachen von Benutzer-IDs und deren Zeitablauf Passwortüberwachung Audit Verstossnachrichten in Jobprotokoll Überwachung der Queue über Security-Verstöße Zugriffsliste
24 Beispiel - 1 ACME Tool Company ID = JULIE ACPROG JULIE ACPROG UPDATE ID = AC27 ACSERV ENQUIRY ID = MARY ACPROG ORDERS
25 Beispiel - 2 US Tool Hire, Inc ACME Tool Company UPDATE ALOIS LANA QM2 ACSERV ENQUIRY HIRAM MCA ORDERS EXIT QM1 Änderung der Kontextwerte
26 Zusammenfassung WebSphere MQ verwendet die Funktionen für das Sicherheitsmanagement, die auf der Plattform verfügbar sind Zugriffskontrolle ist das wichtigste Anliegen der WebSphere MQ-Beteiligung Der WebSphere MQ-Administrator muss generell mit dem Sicherheitsadministrator zusammenarbeiten, um eine vorschriftsmässige Implementierung sicherzustellen
Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 2 Queues und Channels el0100 Copyright
MehrMQSeries for VSE/ESA
Gegenwart und Zukunft VM/VSE IS-Leiter Kolloquium 21.- 22.11.2002 Dagmar Kruse, dkruse@de.ibm.com IBM Systems Sales Technical Support zseries, München 1 Was ist MQSeries? Ein mehrfach ausgezeichnetes IBM
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,
MehrBMM Performance & Availability Version 5
BMM Performance & Availability Version 5 Uwe Klimkeit Frankfurt, 05. Oktober 2010 Copyright BMC Software, Inc 1 BMM P&A 5.0 Releasedatum 27. Mai 2010 Aktuelles Release 5.0.00.50 + Patches A-F Erhältlich
Mehrsafe Global Security for iseries
safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 4
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 4 MQI API el0100 Copyright W. G. Spruth,
MehrInternet Integration für
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.0 I März 2011 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 10 info@mainframe
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrWebSphere MQ V7 for z/os
2009 IBM Corporation Marcel Amrein, Technical Sales IT Specialist IBM Deutschland Software Group WebSphere for system z marcel.amrein@de.ibm.com IBM Software Group WebSphere MQ V7 for z/os Präsentation
MehrGlobal Transport Label - General Motors -
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im
MehrPlanning Project-Based SAP Service Delivery Projects with SAP Portfolio and Project Management, as a Technical Quality Manager (TQM)
Planning Project-Based SAP Service Delivery Projects with SAP Portfolio and Project Management, as a Technical Quality Manager (TQM) How to 1. How to create a project (Project Lead) 2. How can I find my
MehrRelease Notes SAPERION Version 7.1 SP 5
Release Notes SAPERION Version 7.1 SP 5 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks
MehrIsabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation
Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management
MehrBetriebssysteme it-akademie Bayern z/os und OS/390 Lehrgang 2009 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 11 RACF
Betriebssysteme it-akademie Bayern z/os und OS/390 Lehrgang 2009 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 11 RACF el0100 ww copyright W. G. Spruth, 10-2005 wgs 10-05 z/os Sicherheit Unter z/os kann ein Programm
MehrALE2011 Berlin. An Unconference for Lean and Agile practitioners
ALE2011 Berlin An Unconference for Lean and Agile practitioners 10 years of Agile We ve been challenged What s next I m little bit skeptical about Enterprise Agile Rachel Davies 2 Complexity approach We
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrLife Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVDA 4939 Formulare Version 2
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,
MehrEinführung in z/os Enterprise Computing
Einführung in z/os Enterprise Computing Prof. Dr. Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 12 MQSeries,, WebSphere MQ es 0101 ww6 copyright W. G. Spruth,
MehrNovaBACKUP DataCenter 5.0. Screenshots
Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrSecurity in.net 2.0. Thomas Stanek
Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings
MehrPatch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012
Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen
MehrNext Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG
Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrDas Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG
Das Adapter Framework der SAP Exchange Infrastructure Holger Kunitz, SAP AG Informationen aus erster Hand In diesem Vortrag werden folgende Themen behandelt: Architektur von Adapter Engine und SAP Partner
MehrArchive / Backup System für OpenVMS
Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion
MehrKeynote. SSL verstehen. Prof. Dr. Peter Heinzmann
ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule
MehrSicherheit und Performance in Hochleistungssystemen
- Seminar - Sicherheit und Performance in Hochleistungssystemen - Mainframes/Großrechner in der modernen IT - Wintersemester 2013/14 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme
Mehr2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG
WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit
Mehr-Machen. http://zertifizierung-portal.de/
-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/
Mehrtcvision Freigabemitteilung Version 5
tcvision Freigabemitteilung Version 5 Stand: 13. Oktober 2011 1. Datenziele Zusätzlich zu den bis jetzt unterstützten SQL basierenden Zielen werden nun auch Datenziele auf dem Host direkt unterstützt.
MehrUm asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.
Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrSAP Business One 9.0 PL14 Overview Note 2058190 SAP Business One 9.0, version for SAP HANA PL14 Overview Note 2058370
Top Fixes 9.0 PL14 SAP Business One Kunden SAP Business One 9.0 PL14 Overview Note 2058190 SAP Business One 9.0, version for SAP HANA PL14 Overview Note 2058370 Relevante Länder Typ Beschreibung Erweiterungen
MehrDB2 Version 10 Kapitel IT-Sicherheit
(*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2
MehrEinführung in z/os und OS/390
Einführung in z/os und OS/390 Web-Services und Internet-Anwendungen für Mainframes von Paul Herrmann Wilhelm Gustav Spruth 3., verbesserte und erweiterte Auflage Oldenbourg Verlag München Vorwort VII 1
MehrSAPERION ECM Migration Tool für SAP ArchiveLink
SAPERION ECM Migration Tool für SAP ArchiveLink Copyright 06 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other
MehrSharePoint Provider for Oracle
SharePoint Provider for Oracle DOAG 2011 (Atos) (Oracle) SharePoint Provider for Oracle Integration der Oracle Datenbank als zentrales Repository für alle Dokumente in Microsoft SharePoint Farmen Aufwertung
MehrMicrosoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH
Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrMail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet
LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:
MehrIntrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Mehrz/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
MehrStrategische Front End Tools für SAP NetWeaver BW
Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm Spruth SS 2004 Teil 12 SAP System R/3 cs 0800 ww6 sch 02-97 SAP System R/3 Literatur R. Buck-Emden: Die Client/Server Technologie des SAP System R/3. Addison-Wesley
MehrMySQL für Datenbankadministratoren
Oracle University Contact Us: +43 (0)1 33 777 401 MySQL für Datenbankadministratoren Duration: 5 Days What you will learn Der Kurs MySQL für Datenbankadministratoren richtet sich an MySQL-Datenbankadministratoren
MehrAnyWeb AG 2008 www.anyweb.ch
OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrHandling Unit Management - Leihgutmietabrechnung -
SAP-Fachtag Automotive Consulting Solutions Handling Unit Management - Leihgutmietabrechnung - 7. Juni 2005, Print Media Academy Heidelberg Ingo Hardt, ZF Sachs Martin Seckinger, SAP Automotive Beratung
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrVerteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
MehrIst Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?
Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application
MehrMarketing Update. Enabler / ENABLER aqua / Maestro II
Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren
MehrAFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und
AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 1 SNA Communication over TCP/IP el0100 copyright W.
MehrDatenbankadministration
Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur
Mehr====!" ==Systems= WAS390 JUGS B. Kunrath, ism-p CC AIM, 25.06.2001, Seite 1.
Java auf dem Mainframe mit IBM WebSphere Application Server für z/os und OS/390. Bernd Kunrath Competence Center Application Integration and Middleware T-Systems, debis Systemhaus GmbH Fasanenweg 11 D-70771
MehrSicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,
MehrPostgreSQL High-Security
PostgreSQL High-Security Mailserver Konferenz Berlin, 2014 Hans-Jürgen Schönig PostgreSQL im Einsatz: - Storage Backend - Heinlein Mail Archiv - Archiveopteryx - DBMail - etc. - Authentication Backend
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
MehrSecure Data Solution A secure way to manage tapes
Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und
Mehrterreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
MehrKnon Josef Systemberater - Systemprogrammierer
Josef Knon Ludwig-Thoma-Str. 9 Systemprogrammierer 83101 Rohrdorf Tel.: 0171 / 8216082 Knon Josef Systemberater - Systemprogrammierer ẋx Josef Knon Jahrgang 1963 Sprachen: Deutsch und Englisch Seit 1987
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
MehrLöschen eines erkannten aber noch nicht konfigurierten Laufwerks
NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker
MehrAnmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung
Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration
MehrBerater-Profil 922. Systemmanagement, Softwarepaketierung/- erstellung, Softwareentwicklung, Systemadministration, Testcenter, Analysen
Berater-Profil 922 Systemadministrator, Systemmanager, Org.- Programmierer (Tivoli, Lotus-Notes, LAN, NT, TCP/IP) Systemmanagement, Softwarepaketierung/- erstellung, Softwareentwicklung, Systemadministration,
MehrMitarbeitergerechte Prozessdokumentation
Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente
MehrRemote Communications
HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrFertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung
Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen
MehrSicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
MehrBerater-Profil 923. C/S-Seniorberater. EDV-Erfahrung seit 1968. Verfügbar ab auf Anfrage. Geburtsjahr 1943
Berater-Profil 923 C/S-Seniorberater Ausbildung Kaufmann EDV-Erfahrung seit 1968 Verfügbar ab auf Anfrage Geburtsjahr 1943 Unternehmensberatung R+K AG, Theaterstrasse 4, CH-4051 Basel R+K Unternehmensberatung
MehrRACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der
RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSoftware-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)
Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
MehrInfoSphere Change Data Capture/Change Data Delivery
InfoSphere Change Data Capture/Change Data Delivery Aktuellste Daten für Ihr Datawarehouse 1 Information Management ist eine Wertschöpfungskette für die RICHTIGE Information zu jeder Zeit, am richtigen
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrWeb Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1
Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 1
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 1 Übersicht Literatur: Dieter Wackerow:
MehrVon Crystal Reports XI unterstützte Plattformen =============================================== (c) 2004 Business Objects
Von Crystal Reports XI unterstützte Plattformen =============================================== (c) 2004 Business Objects Die folgenden Plattformen werden ab der allgemeinen Freigabe von Version XI unterstützt.
Mehr