Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Größe: px
Ab Seite anzeigen:

Download "Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?"

Transkript

1 Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Dr. Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Benedikt Biallowons, Tina Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved.

2 Agenda Einleitung Authentisierung in der Cloud Das SkIDentity-Projekt Zusammenfassung

3 Cloud Computing Bedarfsorientierung Selbstbedienung Netzwerkzugriff Ressourcenbündelung Elastische Leistung Messbare Dienste Quelle: Quelle: /nistpubs/ /sp pdf

4 Marktprognosen für Cloud Computing Quelle:

5 Marktprognosen für eid und Cloud Quelle: Studie_Sicherheitstechnologien_09.pdf Quelle:

6 Identitätsdiebstahl in der Cloud Cross-Site-Scripting Signature-Wrapping siehe J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: Breaking the Clouds Security Analysis of Cloud Management Interfaces, in ACM Cloud Computing Security Workshop (CCSW), 2011

7 Diebstahl von Bitcoins im Wert von US $

8 Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter

9 Agenda Einleitung Authentisierung in der Cloud Das SkIDentity-Projekt Zusammenfassung

10 Starke Authentisierung in der Cloud EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) IdP HOTP (RFC 4226) IS Client IS IS SP

11 Agenda Einleitung Authentisierung in der Cloud Das SkIDentity-Projekt Zusammenfassung

12 Das SkIDentity-Projekt

13 Ziel Cloud?

14 SkIDentity Lösungsansatz eid-broker eid App Policy IdP Client SP

15 SkIDentity Referenzarchitektur

16 SkIDentity Ablauf eid Policy App eid- Broker

17 SkIDentity Client eid-broker eid App Policy IdP Client SP

18 ecard-api-framework (BSI TR 03112) Application-Layer Management GRTool, Border Control... epa- Application ehealth- Application JobCard ELSTER... Management Convenience epassport Convenience epa Convenience ehealth Convenience JobCard Convenience ELSTER Convenience... Identity-Layer Mgmt-Interface ecard-interface eid Management Services Identity Services Signature Services Encryption Services Service-Access-Layer ISO Interface Support-Interface Generic Card Services epassport CardInfo epa CardInfo egk/hba CardInfo... Support Services Terminal-Layer IFD-Interface SICCT-Interface IFD SICCT CT-API-Interface MKT, B1 etc. IFD- Handler SCARD-Interface PC/SC 2.0 IFD- Handler

19 Benutzerfreundlichkeit (DIN EN ISO ) Effizienz Effektivität Benutzerfreundlichkeit Zufriedenheit

20 Effizienz

21 Effektivität (heute) LegacyApp LegacyApp

22 Effektivität (morgen)

23 Zufriedenheit (1)

24 Zufriedenheit (2)

25 Open ecard Projekt (

26 High-Level Design

27 Open ecard App (

28 CORS-basierte Erkennung einer App <script> XMLHttpRequest... </script> Browser 5 GET / HTTP/1.1 Host: demo.skidentity.de... HTTP/ OK... demo.skidentity.de HTTP/ OK... Access-Control-Allow-Origin: * <Status>... </Status> 4 3 GET /getstatus HTTP/1.1 Host: localhost: Origin: Open ecard App (localhost:24727)

29 Struktur des Status-Elements

30 morgen mehr zur Open ecard App

31 Agenda Einleitung Authentisierung in der Cloud Das SkIDentity-Projekt Zusammenfassung

32 Zusammenfassung und Ausblick Dem Cloud Computing wird eine große Zukunft vorausgesagt Starke Authentisierung ist eine essentielle Grundlage für Sicherheit in der Cloud eid-nutzung in der Cloud ist sehr vielversprechend Open ecard liefert quelloffenen eid-client SkIDentity bietet starke und Policy-getriebene Authentisierung für die Cloud FutureID eröffnet Europäische Perspektive Mehr davon beim Open Identity Summit 2013

33 Policy-getriebene Authentisierung

34 Policy-getriebene Authentisierung

35 Seit : EU-Projekt FutureID

36 Open Identity Summit Deadline für Call for Papers:

37 Herzlichen Dank für Ihre Aufmerksamkeit! Titelmasterformat durch Kontakt: Klicken bearbeiten Formatvorlage des Untertitelmasters durch Klicken bearbeiten Copyright 2010 ecsec GmbH, All Rights Reserved.

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Sign in we are open! Die Open Signature Initiative

Sign in we are open! Die Open Signature Initiative Informationstag "Elektronische Signatur" Berlin, Sign in we are open! Die Open Signature Initiative Dr. Detlef Hühnlein ecsec GmbH Agenda Elektronische Signaturen gestern, heute, morgen Die Open Signature

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim, OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland

Mehr

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Mobile qualifizierte elektronische Signatur Fact or Fiction? Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Effizienter Staat 2008

Effizienter Staat 2008 Effizienter Staat 2008 ecard-api-framework: Hintergrund, aktueller Status und Ausblick Manuel Bach Bundesamt für Sicherheit in der Informationstechnik E-Mail: manuel.bach@bsi.bund.de -1-23.04.2008 Integration

Mehr

WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup 2014-09-29

WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup 2014-09-29 WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner Usergroup 2014-09-29 Agenda WSM in Bewegung - Neues in WSM 11.2 Neues aktuell in der Entwicklung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Agenda. Performance-Marketing ist mehr als Suchmaschinen-Marketing. miva.com. MIVA Das Unternehmen. MIVAs diversifiziertes Partnernetz

Agenda. Performance-Marketing ist mehr als Suchmaschinen-Marketing. miva.com. MIVA Das Unternehmen. MIVAs diversifiziertes Partnernetz Agenda 1. Kurzvorstellung: MIVA Deutschland GmbH 2. Entwicklung des Pay-Per-Click-Marktes 3. Performance-Marketing ist mehr als -Marketing Aktuelle Trends in der Pay -Per -Click-Vermarktung Performance-Marketing

Mehr

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel Datenbank mit CertificateDescription für Berechtigungszertifikate IT Security Workshop WS 10/11 Martin Stapel Der neue Personalausweis Teil der ecard Strategie (2005) npa/epa, egk, ELSTER, ELENA Einführung

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich

Mehr

PDF Formulare leicht gemacht

PDF Formulare leicht gemacht PDF Formulare leicht gemacht Vom Papier zum intelligenten Workflow Jan Hillmer Adobe Senior Consultant 1 Adobe Acrobat Professional 8.0 - Formulare Formulare Erstellen Ausfüllen & Speichern Verteilen &

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Das Handbuch zu KSig. Richard A. Johnson Übersetzung: Burkhard Lück

Das Handbuch zu KSig. Richard A. Johnson Übersetzung: Burkhard Lück Richard A. Johnson Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einleitung 5 2 KSig verwenden 6 2.1 Verwaltung von Signaturen................................ 6 2.1.1 Erstellen einer neuen Signatur..........................

Mehr

Technische Spezifikationen iframe Einbindung bei Brand Profiles

Technische Spezifikationen iframe Einbindung bei Brand Profiles Technische Spezifikationen iframe Einbindung bei Brand Profiles Dieses Dokument enthält die detaillierte technische Anleitung zum Einfügen eines iframes bei Ihrem Brand Profile im studivz & meinvz. Stand:

Mehr

Sichere Kollaboration: Geht das überhaupt?

Sichere Kollaboration: Geht das überhaupt? Sichere Kollaboration: Geht das überhaupt? PITS 2012 Matthias Huber 26. September 2012 INSTITUT FÜR KRYPROGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Lernprogramm "Veröffentlichen von WMS- Services"

Lernprogramm Veröffentlichen von WMS- Services Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.

Mehr

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect (für Android-Geräte) Android Version: 4.x Jelly Bean Getestet mit: Google Nexus 4, Oppo Find 7 Copyright S. Reißmann, Datenverarbeitungszentrum

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Xamarin Applikationen Showcase aus der Praxis

Xamarin Applikationen Showcase aus der Praxis Xamarin Applikationen Showcase aus der Praxis Mark Allibone @mallibone Noser Engineering AG 2014, Alle Rechte vorbehalten. Erfahrungen Erfahrung ist der beste Lehrmeister. Nur das Schulgeld ist teuer.

Mehr

Was leisten heute GIS, WebGIS und Geoportale?

Was leisten heute GIS, WebGIS und Geoportale? Was leisten heute GIS, WebGIS und Geoportale? Prof. Dr.-Ing. habil. Gerd Buziek ESRI Deutschland/DDGI e. V. 24. Januar 2011, Wiesbaden 1 ESRI Deutschland GmbH 2011 + GIS 2 ESRI Deutschland GmbH 2010 Beispiel

Mehr

"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Das ist TR RESISCAN 03138 Eine Einführung Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie

Mehr

Verkäufer/-in im Einzelhandel. Kaufmann/-frau im Einzelhandel. belmodi mode & mehr ein modernes Unternehmen mit Tradition.

Verkäufer/-in im Einzelhandel. Kaufmann/-frau im Einzelhandel. belmodi mode & mehr ein modernes Unternehmen mit Tradition. Eine gute Mitarbeiterführung und ausgeprägte sind dafür Das ist sehr identisch des Verkäufers. Eine gute Mitarbeiterführung und ausgeprägte sind dafür Das ist sehr identisch des Verkäufers. Eine gute Mitarbeiterführung

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux Referent: Björn Bröhl, Fachbereichsleiter MT AG Agenda Auswahl der Plattform Auswahl der Hardware Tipps zur Vorbereitung

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Smart Backup Notebook :: Sicherung und Wiederherstellung

Smart Backup Notebook :: Sicherung und Wiederherstellung Smart Backup Notebook :: Sicherung und Wiederherstellung Sicherungsmonitor Nach der Installation des Smart Backup-Installationspakets werden die Sicherungen basierend auf dem vom Administrator eingestellten

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

OP-Kennzahlen Basis einer Balanced Scorecard

OP-Kennzahlen Basis einer Balanced Scorecard OP-en Basis einer Balanced Scorecard Dr. med. Ulrich Wenning Medizinische Organisation / Hamburg 16. Mölnlycke Health Care Surgical Forum Perspektiven und Aufbau BSC Die Perspektiven der OP-Balanced Scorecard

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration. 16.1 Übersicht.

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration. 16.1 Übersicht. 16. Beispielkonfiguration ProSafe VPN Client Software zu FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse 16.1 Übersicht Standort A: FVL328 (Firmware 1.5 Release 09) oder FWAG114 (Firmware

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

SHAREPOINT SAP INTEGRATION

SHAREPOINT SAP INTEGRATION Ihr starker IT-Partner. Heute und morgen SHAREPOINT SAP INTEGRATION Holger Dietz, Leitung BU SharePoint HanseVision GmbH Holger.Dietz@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle Gruppe

Mehr

WinOrder 4.0 - Pizza.de Einrichtung

WinOrder 4.0 - Pizza.de Einrichtung WinOrder 4.0 - Pizza.de Einrichtung Seite 1 von 13 Inhalt Einleitung... 3 Einrichtung der Internet Übertragung (Abruf über Internet/HTTP)... 5 Einrichtung der ISDN Übertragung... 7 Einrichtung der HTTP

Mehr

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

GEWAN Anleitung zum Ausschalten der Java- Sicherheitswarnungen unter Windows 7

GEWAN Anleitung zum Ausschalten der Java- Sicherheitswarnungen unter Windows 7 GEWAN Anleitung zum Ausschalten der Java- Sicherheitswarnungen unter Windows 7 (Stand: 24.06.2015) Sehr geehrte Damen und Herren, in Abhängigkeit des GEWAN-Aufrufs (Internet oder Behördennetz) können beim

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

PC-Kaufmann 2014 Neues Buchungsjahr anlegen

PC-Kaufmann 2014 Neues Buchungsjahr anlegen PC-Kaufmann 2014 Neues Buchungsjahr anlegen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

PBS ContentLink Version 2.2

PBS ContentLink Version 2.2 PBS ContentLink Version 2.2 PBS Software GmbH, Ulf Krüger, 10.06.2008 1 Agenda Was bin ich? Was bin ich nicht? Funktionsweise, Features Implementationsszenarien Neuerungen: Cache-Optimizer SAP Dokumentenverwaltung

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

SmartLine. Die professionelle Gesamtlösung für Unternehmen und Organisationen

SmartLine. Die professionelle Gesamtlösung für Unternehmen und Organisationen Die professionelle Gesamtlösung für Unternehmen und Organisationen Das Paket beinhaltet die Realisierung einer professionellen und individuellen Website. Des Weiteren ist die mit einem benutzerfreundlichen

Mehr

Dokumenten Management System sorgt für Ordnung im Weisungswesen

Dokumenten Management System sorgt für Ordnung im Weisungswesen Dokumenten Management System sorgt für Ordnung im Weisungswesen Prozess-, Dokumenten-, Workflow- und Knowledge Management mit der Income Suite am Beispiel des Weisungswesens einer Bank Gaston Russi, Business

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Portabilität über Cloud Grenzen

Portabilität über Cloud Grenzen Portabilität über Cloud Grenzen Standardisierung und Open Source Ergebnisse Universität Stuttgart Universitätsstr. 38 70569 Stuttgart Prof. Dr. Frank Leymann Institut für Architektur von Anwendungssystemen

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Integrated Search Einbindung von SharePoint Search in Office Apps Melanie Culver & Michael Appinger

Integrated Search Einbindung von SharePoint Search in Office Apps Melanie Culver & Michael Appinger Integrated Search Einbindung von SharePoint Search in Office Apps Melanie Culver & Michael Appinger Melanie Culver Consulting & Leitung SharePoint Team Michael Appinger Selbstständiger.NET & SharePoint

Mehr

Chair of Information Management Wissenschaftsdisskussion

Chair of Information Management Wissenschaftsdisskussion Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Konfiguration Hosted Exchange

Konfiguration Hosted Exchange Konfiguration Hosted Exchange «Microsoft Outlook 2007, 2010, und 2013» Mit den folgenden Schritten kann ein HEX Konto in Ihrem Mailprogramm Microsoft Outlook in den Versionen 2007, 2010 und 2013 eingerichtett

Mehr

Kurzanleitung Software-Plattform Wechsel der Zertifizierungsstelle

Kurzanleitung Software-Plattform Wechsel der Zertifizierungsstelle Kurzanleitung Software-Plattform Wechsel der Zertifizierungsstelle Inhaltsverzeichnis 1 Login in die Software-Plattform... 3 1.1 Haben Sie Ihr Passwort vergessen?... 3 2 Übernahme/Nicht-Übernahme der Zertifizierung

Mehr

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der

Mehr

22. April 2010 Siemens Enterprise Communications. GmbH & Co KG

22. April 2010 Siemens Enterprise Communications. GmbH & Co KG 22. April 2010 Siemens Enterprise Communications GmbH & Co KG Copyright Siemens Copyright Enterprise Siemens Communications Enterprise Communications GmbH & KG 2007. 2010. All rights reserved. Klassemädchen

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Handy-Signatur www.handy-signatur.at

Handy-Signatur www.handy-signatur.at Handy-Signatur www.handy-signatur.at Handysignatur (Bürgercard) Services und Aktivierungsstelle Bundeskanzleramt A-1014 Wien, Ballhausplatz 2 DI Peter Reichstädter peter.reichstaedter@bka.gv.at Ziel: durchgängige

Mehr

SAP Portalintegration Die nächste Generation RedDot Usergroup

SAP Portalintegration Die nächste Generation RedDot Usergroup SAP Portalintegration Die nächste Generation RedDot Usergroup Markus von Aschoff Product Marketing Manager 16.06.08 Copyright Open Text Corporation. All rights reserved. Einleitung Portal Content Management

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

AndroidRCCar & Physical Computing mit Android

AndroidRCCar & Physical Computing mit Android AndroidRCCar & Physical Computing mit Android Präsentation zum GDG-Bremen-Stammtisch Sven Nobis (http://www.sven.to) 6. August 2012 Bremen Übersicht Physical Computing mit Android Was ist Physical Computing?

Mehr