Merken

LinOTP und Single Sign On

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
gut herzlich willkommen doch sehr viele zu viele nicht damit gerechnet ich möchte Ihnen heute ein bisschen länger wirklich näher bringen ich weiß nicht es schon kennt auf den in den letzten Jahren auch Auskunft Vorträgen waren auf der Messe vorgestellt wurde aber bei wieder festgestellt dass es immer wieder Leute gibt es noch nicht kennen auch noch eine tote Kinder nichts anfangen können deswegen möchte ich das am besten zeigen worum es geht und was Hintergrund wurde per eingesteckt und gegen Ende des Vortrags mächtig ich dann 3 verschiedene Siegel an und Systeme zeigen die man dort OTP implementieren kann man alle ist schickes vorneweg meine allerletzte demonstriert vorhin zerlegt und ich hab es auch nicht mehr zum Laufen bekommen das heißt wer sich Chaos angucken möchte muss vielleicht morgen mal kurz einen Laptop vorbeikommen dass Carlos macht gerade kein OTP und ja ich auch so ist weiß ich nicht genau warum also Geschmack ausgemacht das kann ich nachfühlen denke ich mir lieber Auto das man nicht etwas nicht sagen kann daher tut mir leid aber ich zumindest zeigen wo man hinkommt als wird der letzte Schritt ja und dem warum machen wir das eigentlich also warum brauchen wir einem Passwort sollte oder Zwei-Faktor-Authentifizierung 2 Leben der Sache ist dass Passwörter heutzutage irgendwie an der Rechenleistung scheitern die wir haben also ist inzwischen so dass Computer schneller sind Passwörter zu knacken als wir sie uns zu merken an den berühmten es Kacirek Comic-Band glaube ich wahrscheinlich jeder je länger das Passwort desto besser aber irgendwie zu einfach nicht mehr das ist jetzt aus dem Artikel ist von 2013 inzwischen sind die Dinge besser geworden also dass es ohne Passwort von man erst mal denken würden wir jetzt so schlecht damals geherrscht das Passwort mit dem einigermaßen guten Hash-Algorithmus hat das nicht eine Stunde gedauert das heißt es was oder leider längst nicht mehr was man heutzutage gerne machen möchte ein 2. Faktor etwas was ich habe was sich in der Hand haben die Antworten und etwas was ich weiß oft auch gerne kombiniert inzwischen mit etwas was an mir dran ist der das iPhone 5 es hat aus Sicht der Welt wird sich trotzdem nicht und das ist der Held der berühmte Fingerabdruck-Scanner gute samsung galexy S 5 Prozent zwischen auch so Sachen kommen immer mehr also Sachen den Fingerabdruck-Scanner es kommen immer mehr Anfragen bei uns an der biometrischen Systemen also der Bedarf etwas besser abzusichern als nur mit einem Passwort kommt immer und immer wieder mehr die können Entwickler und jetzt auch gerade letzte Woche gemerkt also da kann es auch auf einmal und erklären dass also die begegnet uns immer mehr also Twitter Facebook egal wo ich hingucken dann sieht es ziemlich einfach und fast alle Orte Verfahren basieren auf dem gemeinsamen Geheimnis das heißt ich habe ein Geheimnis entzogen und ich habe ein Geheimnis ist aber und das muss abgeglichen werden das ist der ganze trägt der Händler es ist so ich kann nicht einfach das Geheimnis das Netz schicken das ein bisschen zu einfach der Weltverband Passwort was man so macht man berechnet OTP ist und dann erst wird das würde die nur einmal oder in den meisten Fällen Zahlenkombination die nur einmal gültig das aber der Wissen zu dem jeweiligen Zeitpunkt was der Wert ist der jetzt gerade nötig ist um das zu tun gibt es relativ viele verschiedene Hardware drucken wir wahrscheinlich sehr beliebte Jugendliche denen relativ viele wahrscheinlich habe ich auch heute relativ viele rumlaufen sehen ihn am Schlüsselbund hatten oder irgendwie am am Gürtel hängen haben aber doch so die klassischen Truppen geben ein wahrscheinlich auch viel in der Hand haben oder nehmen würde vor mir mal in Kontakt gekommen dass sind wir und hier auf's sind das von den Bergen zum Teil Hersteller könnten wir bei den versuchen so herstellerunabhängig wie möglich zu sein das heißt wir implementieren alles was wir implementieren können jeder Hersteller der uns erlaubt etwas zu implementieren das implizieren auch den großen mit den 3 Buchstaben die wollen nicht frei ist und wir wollen das ist so eine zum Beispiel nicht geht aber die meisten anderen Toten Hersteller können wir implementieren wollen gibt es aber noch offenen Standard den aus Standard der den Algorithmus offengelegt hat die Funktionsweise offengelegt hat und der heute eigentlich aus oder allgemein gültige Standard ist für oder trocken und fürchten dass ich komme noch mal darauf zurück dass vor kurzem in der wir leben dagegen schon seit 7 Jahren jetzt 8 Jahre gut 8 Jahre ist entstanden aus Auftragsentwicklung war ein großes monolithisches den das in der Ecke stand und oder gemacht hat und dann wollte man was dran ändern gemerkt und das war jetzt nicht das richtige Design also an sich eingesetzt nachdem die 2 geschrieben das ist das was man heute kennt das darauf basiert dass man einmal so lange wie möglich arbeitet das heißt Erweiterung am System und Erweiterungen Kunden können so einfach wie möglich durchgeführt werden ohne dass das ganze System neu schreiben zu müssen aber vor allem haben wir festgestellt dass beim Kunden das Problem Implementierung ist kein Mensch Designs sein System rund ums oder Systeme ich habe System daran das mächtig absichern und bitte bitte bitte fast das stehende System so wenig wie möglich an das Wort das immer uns entgegenkam jedes Mal nachdem wir das System vorgestellt hatten und zu den 1. Kunden gehören sind damit macht das Ding Geschehen Erweiterung ne super weil relativ viele Konkurrenten inzwischen werden weniger aber relativ viele Konkurrenten brauchen stehen Erweiterungen MAD und die meisten Authentifizierungssystem heutzutage basierenden Background immer noch auf dem selbst bei den Eltern beim Rauchmelder oder 1 3 8 90 irgendwie in den Händen der Schengenerweiterung machen zu müssen nur OTP machen zu können einen erlaubt wurde ich weiß ich 15 Tausend Benutzer drin sind sie ja also versucht das Ganze so zu lamentieren dass wir das nicht brauchen wir greifen auf sämtliche Benutzerverzeichnis die wir verwenden nur lesen zu lehren kein schreibenden Zugriff und wollen auch gar nicht haben so dass das bestehende System wird von uns nicht verändern die einzige gehen der Frage Antwort Spielchen machen sind Authentifizierungs Weg 1 Wetzlarer Feuerholz SSL-VPNs alles was das Herz begehrt also vom Prinzip her ,komma rein aber ein mich authentifizieren möchte er zum Beispiel über Radios oder über http oder über andere Methode mit uns reden kann wir fragen einmal nach den Benutzer zum Beispiel Wälder und fragen unsere eigene Datenbank nach den Toren das Wirklichkeit ist das es stehen so ein bisschen neben dran und kann uns also relativ einfach in bestehende Systeme integrieren ohne dass man gleich alles umstellen ok wenn ich erschreckend dass kommen und Stück für Stück
ein bisschen und ich habe gesagt das Ganze ist modular aufgebaut und zwar so modular wie irgendwie möglich ich habe 2 Sachen die ich benötige wenn ich den Verwaltung aber ich hab die Benutzer und ich hab das 1. und wichtigste sind die Benutzer gesagt nur lesend habe ich Ihnen schon müssen erklärt haben wir an einer SQL L das Schleppseil Entwicklung das namensgebende sollte das ist bisschen exotischer wenn jemand noch etwas einfällt ,komma News aus Deutsch und wie man damit reden bitte Bescheid sagen müssen der Markt um Inspiration bis jetzt sind wir mit den Sachen die wir haben ganz gut klar gekommen als es noch keine irgendwas eingefallen dass wenn es jemanden Excel macht gerne Bescheid sagen gucken uns an denn das ist so weit klar zeigen gleich nachher auch noch ein bisschen wie das aussieht wenn es implementieren muss interessanter wird sind die Tropen ja schon gesagt es gibt diesen Standard ausdrucken Standards im Sinne von der der Algorithmus ist bekannt der ein oder andere als Micheldorf unterhalten und schon selbst implementiert also der Algorithmus ist kein Hexenwerk Gebärmutter ein Veteran des Ganzen der ein bisschen anders funktioniert aber auch ein offener Standard ist wirklich sehr einfach implementieren kann und es gibt ein paar andere Sachen wie zum Beispiel Ihr Programm OK ist und ein neues Verfahren von aus der aus schließt kommt aus den Kirschen das Protokolle und Charles ist und das kann man nutzen um der Transaktionen abzusichern also die klassischen Truppen dient nur dazu eine Authentifizierung abzusichern also der Benutzer beweist dass er diesen trockenen Hand hat mehr machte er nicht der 1. und Verfahren sind dazu gedacht auch in der Lage zu sein Transaktionen abzusichern das heißt ich bekomme Daten die sogenannte Change aus diesen Daten wird man OTP berechnet und dann bestätige ich dass diese Daten korrekt sind wenn ich diesen oder sprechen einige Beispiel Commerzbank Verfahren 18 22 direkt mit denen wir das entwickelt haben das steht auch hinter der hintendran Prinzip dahinter ist bei der Bank Transaktionen ich bekomme meine Daten angezeigt aus diesen Daten mit der OTP berichtet wenn jemand auf dem Weg diese Daten manipuliert hat stimmt oder nicht das heißt wenn jemand auf dem Backend das geschafft hat ich meinen damit oder wie auch immer aus meinem meine Überweisungen Dauerauftrag zu machen schlägt Gerster aber mir einen Dauerauftrag als Nachricht dass ist das was das kennt wird ein Dauerauftrag wäre jetzt meine EC oder mein Handy LG manipuliert hat um aus diesen Dauerauftrag eine Überweisung anzeigt oder das auf dem Weg manipuliert dann stimmt die Transaktion nicht mehr dann stimmt das was ich bestätige nicht mehr mit dem überein was deshalb erwartet deshalb erwarte die Bestätigung eines darauf trat ich bestätige eine Überweisung und damit kann ich Transaktionen absichern muss ein bisschen weniger kompliziert und eine Nachricht dass versucht sich jemand gerade als Benutzer 1 auf dem Weg in das Wirtshaus einzuloggen ja nein also ich sehe er war also was ich mit irgendetwas da versuche mich einzuloggen wenn ich gerade irgendwie dass ich im Zug sitze auf dem Weg nach Hause und versucht sich gerade jemand mit mir meine Server einzuloggen dann weiß ich Bescheid dass nicht stimmt diese Transaktion nicht bestätigt werden wäre das Upgrade da haben nur noch ein paar andere Spezialtruppen und die möglichen müssen spezielle dass eines der 7. Pastoren das wirklich das was ist und sogar Spaß und das ist einfach das Wort also das können wir also der kann und wir machen möchte das geht auch interessant dass Sie der im Norden der gerade vor und ich weiß nicht wenn wenn man sich die die anguckt also die meisten Leute die sich in einem OTP System ankucken haben schon 1 also die wissen schon was dahinter steckt und das ablösen und was damit machen das ablösen sollen Probleme weil die meisten Leute Systeme die es bisher gibt sind proprietär also da die Daten ranzukommen schwierig gerade trockene
laut uns jetzt quasi als Proxy zu agieren für jeden einzelnen Nutzer das heißt ich kann meine Benutzer Migrieren von dem alten System in das neue System und in allen die jetzt kann ich das alte System abschalten und ich hab eine sanfte Migration so lange wie der Benutzer noch Santorum alten System hat können wir nun vor Ort machen können das alte System Fragen werden dass es sich erledigt hat dann sind wir lustige wird umgebaut worden das hat eine Funktion die nicht so jeder hat wir können 2 3 4 50 Benutzer einem einzelnen trocken zu Waisen geworden so dass so was tun wollen 2 Benutzer damit ein und andere sagen ja das passt nämlich mein administrative Account und ein normaler User Account das bedeutet ich muss als Admin nur noch einen Schurken mit mir rumtragen nicht mehr 2 oder 3 oder 4 oder ich schon von nicht dabei zum Glück das als man aus also der ein oder andere Netz kennt also sowohl im Auto ist ja ganz praktisch ursprünglich entwickelt wurde er um verschiedene Frauen anstellen zu können und dann werden und wurde zwischen den beiden Ländern ist aufbauen zu müssen aber trotzdem synchrone und Zentrums-Management dafür benutzen aber keine also einmal das kann sehr schnell die Idee auf einen Grund warum können wir das nicht machen vielleicht muss das kommen denn was auch geht mit externen ist in SMS oder Email trockene nicht drauf zu verschicken wir das machen möchte ist es kleiner Hinweis auf Erfahrungen aus der Praxis außerhalb Deutschlands vollkommen nutzlos also wir haben ihren Kundendienst versucht haben das international auszuräumen SS-Truppen in den eine Viertelstunde später kommt es ist schwierig also wir sind in Deutschland könnte sich eine SMS verschicken und die spätestens also wenn die 15 Sekunden später noch nicht da ist und das schon Nervosität angesagt außerhalb Deutschlands ist es ist schon ein Wunder wenn innerhalb von 5 Minuten kommt und das ist bei den Toten Währung von den sicherheitsrelevanten Problem eingesetzt wurden kann ich jetzt nicht ein ich glaube das wissen viele hier Bescheid kleiner Hinweis am Rande jede Ecke auf ihrem Handy darf die SMS lesen da gibt es keine Berechtigung falls es Ihnen noch nicht aufgefallen dass die Berechtigung brauch ich nicht die habe ich das ist relativ einfach inzwischen ändert sich langsam also den Leuten bist aufgewacht aber es war sehr lange so SMS lesen durfte jeder das heißt :doppelpunkt vorgelesen naja ok der ja kein Problem da die Schnittstelle hier zwischen unseren sind definiert die APIs dokumentiert wie selbst den trocken entwickeln möchte eine Dokumentation zu kann sich angucken und mehr Beispiele wie man einen eigenen Truppen ableiten kann also das ist doch etwas vielleicht ganz kurz ist und wir müssen reisen geschrieben das heißt man kann die toten relativ einfach ableiten und sich einen eigenen neuen trocken schreiben zum Beispiel oder neuen User die besonders weil es ganz oben zu ist also gerne Bescheid sagen wir besser
entwickelt haben wir also haben wir das Ganze läuft über den sei vielleicht müssen zu das gesamte er also dass die ganze Arten ist West von komplett durch ich kann alles was das Leben bekanntgaben ansteuern also unser eigenes Management Interface geht über die reine nicht andere Arten gilt alles machen was was ist System denn können weitere Fragen nicht
gut am ich Markt und ganz kurz darauf eingehen wir legen unsere Daten nämlich die Toten
Daten einer SQL-Datenbank ab in fast jeder beliebige also wir haben Anleger dazwischen ist Alchemie was nicht eine andererseits vielleicht was das sehr flexibel ist und die haben auch im Laufe der Jahre viele etwas von uns bekommen gerade wenn es um euch oder ist es der heute nicht mehr erhaltene gerade mal wieder ein Erlebnis 3. Art also 2 7 0 2 der 1. gerade rausgekommen ist hat uns sehr viel Zeit gekostet weil wir immer nachziehen müssten aber es geht hier um fast jede beliebige Daten an und legen die ich haben möchte das heißt ich kann von einem kleinen meist als Gallien bis zum ungepflasterten weltweit gespannten deutlich dass das funktioniert alles innerhalb der Datenbank das heißt ich kann er beliebig
viele Länder es auch vor die Datenbank in wir sind an der Stelle wo es dass wir beziehen können und die replizierten oder es können auch wirklich parallel arbeiten an der Stelle nicht ganz uninteressant ist wer machen Implementierung für SMS also mehr als 1 zwischen hängen möchte hat wäre sie töten und Jurist Maintenance Beauty Mode und Menetekel komplette Datenbank Verschlüsselung innerhalb 1. machen möchte über geht auch als Risiko als handelt es sich dass die Frage ,komma ob ich hier OK um auf die Frage zurückzukommen die Management wir führen
aus dem Kurhaus eine Web-API würde das komplette Management eine kann wir machen nichts aus und Management Interface aus was nicht über die Arten und dadurch ist die ja gerade eben auch komplett also wenn wir was machen wollen muss dafür auch nach dem Vorhandensein vergessen werden dafür ist dass es so dass das steinerne dafür ist es gibt den GTK kleinste noch Kritiker der hält ist genau das Gleiche macht auch der ist über die Schnittstelle angebunden an der Kommandozeile kleinen auch dementsprechend und das Self-Service-Portal auch das ist alles was wir da machen ist so ein bisschen ein Beispiel Implementierung wie Sie es ändern können also wenn in unser Management Interface nicht gefällt kein Problem schreiben sie eigene sagen Sie Bescheid vielleicht fällt uns auch mal gerade dann selbst das Portal ist es natürlich so geändert dass gebaut das aber nie früher gedacht also eigentlich sind wir damals mit der mit der Maßgabe angegangen daraus eh jeder sein eigenes Netz nutzen alle unseres Landes muss mal wieder ran und müssen wir gucken wir uns nachher 14 aber es geht also die Idee war eigentlich dass die Kunden wirklich ihre eigene Implementierung ganz kurz ich müssen
schneller drüber für finanziell
viele er also er hat ein böser Fehler über Fehler verweist LSE
Friedenskirche experts gehen wir machen ja sieht für Dienstleistungen schon seit knapp über 10 Jahre ich jetzt nicht dabei aber über 10 Jahre und sind zwischen 2 Standbeine seines keine brechen des das und die Kollegen aus der Osmanen Wissensbereich lebenden UDP und die Produkte und vor allem im Internet im Moment ja ob es so ist es derzeit knapp 2 Monaten komplett war vor Augen ,komma also es entwickelt sich gerade noch so ein bisschen aber wir im Internet und in der Pflege und zuletzt gerade müssen gucken wie wir das noch ein bisschen breiter und bekannter machen das auch so sieht es momentan noch so bekannt wie seine einmal etwas dazu der Arbeitswelt könnten wenn jemand Banken Versicherungs Umfeld unterwegs ist dann brauch ich für alles was sie administrativ nach einer Bestätigung also muss signiert irgendwo abgelegt haben das was passiert ist wer hat wann was gemacht und deswegen haben wir diesen auch nicht welcher schon gesagt wir Männer Bank zusammen Implementierung macht was wir brauchten den zwingt sie profitieren jetzt davon dass jeder an den Aktionen jeder Authentifizierung alles was stattfindet wird signiert in Block abgelegt in der SQL oder eine Datei gut der allerwichtigste Teil bevor ich mir ein bisschen was zeige der wichtigste Teil ist der Beziehung nach Außen das ist der Teil wo wir
auch denken dass wir uns am meisten weiterentwickeln können in FDP sich funktioniert eigentlich relativ gut sind eigentlich ganz zufrieden mit das wo wir uns in den nächsten Jahren darauf konzentrieren im nächsten Jahr darauf konzentrieren werden sie an nach außen zu verbessern haben schon einiges her Module also alles was in keine William eines Modul was natürlich immer geht es den Radius aber wir haben auch keine nur die PDS über geredet haben Module für die Radios und bei den älteren 1 Anbindung nach außen zu ermöglichen deren Anwendung für den LA Proxy ich weiß ich werde noch kennt ich frag ich mal so einer doch noch gut aus doch mit den effektiven wurde also ein Mord Länder der Erde immer DRadio Anwendungen und wo ich nachher ein bisschen drauf eingehen werde es Implementierung von seinen ob man die oder liegen über die der gut zu dem Dinge irgendwie
fragen ob zwar nicht zu ja allen heißt es eben momentan Pakete für Ubuntu und Ländern auf einem anderen System ein Linuxsystem Funktionen des wunderbaren überschwemmt mit IP-Paketen zu installieren BSD ist es so dass in der Gruppe gerade sehr aktive Diskussion dass wir können es momentan aus Zeitgründen nicht enthält also sein müssen Kunden das Team ist jetzt nicht so riesig ist auf jeden Fall interessant die hat sind relativ weit gekommen Cents und einigen anderen Möglichkeiten das ist wohl lauffähig hat allerdings ein paar Patienten weiter natürlich auf Linux groß geworden sind und jeder ist weiß das auf Linux groß geworden ist ist es meistens etwas Jandarbijew der Firma die uns auch helfen wir wollen das natürlich in so weit wie möglich unterstützen können so leider nicht 10 enthält Beamtenbundes ausgebaut wird geht auch das sind aber weit von der dass das unterstütze ich das Paket bevor ich dazu komme
ich einmal kurz das System zeigen was es sonst alles ein bisschen esoterisch zu zuzunähen müssen die die Auflösung natürlich aus dem das ist dem 1.
Oberfläche verminderte käme ich habe
da mal ein paar Wochen treffen die natürlich
immer vielleicht genau die hat ich dabei den Teil der in dem was vor
dem Moment war das welche Basic aus den 1. der spricht
an der Stelle nichts dagegen wir benutzen Standard also der 19. damals entschieden wirklich Appetit der so die 1. zunehmen weil wir da nicht reinhängen können was wir wollen standardmäßig ist ein Passwort aussuchen ein gleich das Henne-Ei-Problem ins gibt Betrieb fragst die Frauen von denen der PDS vor sie dann mal so und so wurde in den anlegen also wir sind uns ja nicht so ganz sicher was geht und was auch schon implementiert haben es einfach möglichen 2. und letzter und unüberhörbar Authentifizierung das zu machen was spricht denn nichts dagegen über den bei der Basic Handy Kirchenrates Authentisierung zu machen genau das was wir zur Verfügung stellen wir Ihnen müssen bisschen schwierig sich an den mit ODP ist einem System anmeldet und wollen mit dem ein oder es verwaltet das ist so dieses sie ist Moment noch etwas weiter uns ist diese Ironie bewusst an den Namen erinnern kann man kann es auch anders
machen muss dann ist es halt nicht weil ich brauch halt um deutlich zu machen durch einen 2 zu 1 oder 2. UDP in irgendeiner Art und Weise der geht auch also wie gesagt das ist Standard der WTO aus sind er auf chemischen es so die Kirchen alles was da geht Zertifikat erlag Anwendungen alles was es möglich ist können wir an der Stelle immer nur dass Box das ist die kleinste der das gerade läuft in der Nähe der kleines für das das Ende hier sage ich einmal kurz was so dass auch Boxer dem Zertifikat oder so Boxing wiederherzustellen muss es Zertifikate ausrollen einspielen deswegen erst mal das wird sich ändern wollen gerne gut neben den Toten gibt es hier noch die Benutzer und ich wollte mal so ein bisschen die Sachen durchgängig in gezeigt hat aber
politisch inkorrekt hängt der jetzt die hinten dran ist mit das häufigste was uns begegnet leider aber das ist das womit ich am meisten zu tun haben das heißt aber nicht dass wir die
andern Sachen nicht auch können sollen User wieso soll war von dem ich vorhin geredet habe es und User die so
wird so konfiguriert kurze Frage in die Runde wer kann damit was anfangen doch relativ viele zeigen sich verraten dass es im Osten die es ist einer der Ersetzen Standard in der Abfrage Kandidaten kriegt man aus einem Ende relativ einfach ausgebrochenen lesenden Benutzern über den wir zugreifen können meiner Mission einfach Attribution erkennen und dass man nicht wieder zu gestalten schon auf Heller und das also kein Hexenwerk wir brauchen einfach eine Liste von Benutzername und müssen dann Dinge wie Username und diese über die eben zusammenbringen sodass dass unsere internen längst mit dem das 1 zu 1 Stimmen sei es egal welches den Abschied nahm sie aber man kann es ja anpassen kann so flexibel wie möglich gemacht Gesetze sind zunächst wegen was mich irgendwie wieder eingeführt hat ja sogar den kleinen Trick kann das Zertifikat gleich ist und man kann auch mehrere Soldaten geben die dann halt eben nacheinander abgefragt werden es ist
diese User die besonders nicht das womit wir arbeiten diese User die besonders sind für uns so genannten Benutzer Quelle also nur eine Quelle von einer Reihe von Benutzern was eigentlich die Einheit ist mit der wir arbeiten sie so Williams und ich habe
genau ein Jahrhundert gibt es genau eine seidige soll das also langweiliger wird es nicht ich kann aber genauso gut in den 10 User die soll dagegen das heißt bei der Definition dieser User die besondere können sie sich auf Gruppen beziehen wenn sie 10 Gruppen haben die OTG machen sollen und gegen gegen 17 User die soll daran dass er lässt DLR Suche sehr einfach werden zu müssen nicht eine Suche machen mit 10 Gruppen sondern sie liegen etwa 10 von den dingern an und können sich nach entscheiden aus welchen von den 10 Gruppen sie welche Williams zusammenstellen zu können und es wäre es wir haben in wir haben miteinander kombinieren oder ein ADS aber mit dem er überhaupt kein Thema geht alles das können wir Ihnen dieser Abstraktion geleistet die wir haben sind wichtig weil er die Williams basieren wir danach unsere Richtlinien angeben wenn man jetzt im Rahmen dieses Vortrags und so
weiter darauf eingehen aber es gibt hier die so genannten Policys oder männlichen
deutschen Browser genommen hätte Richtlinien den dienen kann ich die komplette Rechteverwaltung und die komplette Rechteverwaltung Menschen die 45 ok dann wer sich das angucken möchte kann morgen vorbei kommen das wird jetzt wirklich zu weit und kommen viel zu tief rein da würde die Stunde der gereist und noch einmal kurz das das ordert 2. zeigen also die Tatsache dass ich wie die die wir so angeguckt habe mehrfach allein das wurde schon protokolliert und auch dementsprechend signiert und bestätigt dass es sich hier gut das war jetzt einmal Schnelldurchlauf per aus
zeitlichen Gründen nicht nicht nur
den Zinsen sind durch die meisten gekommen wahrscheinlich oder zumindest eine klassisch ist es so dass es SO Systeme nicht so wirklich im oder anfangen konnten das hat sehr lange dauert weil alle Systeme die sind schon relativ lange die sind nicht erst seit vorgestern Nacht war immer ein kleines Problem also gerade bei den letzten Proben das ist relativ simpel da auch mal die selbst die Authentifizierung nicht macht sondern alle würden den hinten sagt er sondern authentifizieren ist das Problem von dem der hinten angesehen werde ich also in die eingebaut ist und ob man die Provider die nicht direkt benutzen kann das direkt über die URL aufrufbar kann ich direkt verwenden kann ich angeben kann man immer sprechen auch verwenden es ist kein zusätzlicher Dienste was notwendig ,komma mit also wenn sie mit installiert haben sollten nochmal mal die Provider dabei muss natürlich aktivieren also 1. standardmäßig an der müssen so ungünstig mag ich gar nicht so tief auf einem gehen weil es ist nicht mehr als das was jeder andere auch mal die Provider auch macht also Sinn machen da nix Besonderes das einzige was wir machen ist das und eben auch gemacht machen deswegen das auch gleich mal kurz zeigen und wir müssen die Spannung rauszunehmen
aber das ist jetzt nur noch zur den ich schon aber hierauf würde ich umgeleitet werden also nicht gehen wenn ich diese URL angeben würde bei oder halt nur in dementsprechenden Usernamen angeben würde ich auf diesen Dialog umgeleitet werden musste mich jetzt einloggen das was ich jetzt machen muss
ist nicht möglich mich einzuloggen ich weiß nicht ob aus funktioniert und jetzt hab ich meinen dass man auch mal die Quellen "anführungszeichen dementsprechend bei der Seite würde ich mich authentifiziert herbeigelockt ob man es in der Beziehung sehr sehr einfach bitte fragen Sie nicht Colleges implementieren musste ich finds cool aber das hat dessen Zeit gekostet ich jetzt mal ich
jetzt mal kurz zeigen was wann und wo die dem Volk nicht deutlich genug gesagt hat in dem Fall habe ich mir
einfach gemacht dass es der Benutzer das ist jetzt das gleiche in der Partie der Benutzer ziemlich einfachen zogen der Truppen die Stadt nicht mehr gleich das ist sehr simpel ausdrucken und mir einfach nicht noch mit 2 Handys an die den trockenen zu müssen dass wir jetzt nicht mehr wählbar die abgefragt wird und das ist das was ich dort gemacht hat 601 kurz dass zwar jeder eine
eigene zugewiesene den Jungen aber gute Frage wobei die wie
gesagt ist nicht so furchtbar spannend ist ,komma einfach benutzen und Box interessanter wird sammeln was aber es ist so es gibt relativ viele ergänzt die Provider sollen uns angeguckt ist relativ kompliziert also gesagt es nur ich nochmal neu implementieren was wir gemacht haben ist für ein Plug-in für Sie gesammelt die Spiel seines oder verbreitetste an er den Provider den 2. Schuss gibt es relativ einfach aufzusetzen das Modul geht geht einfach klonen in das entsprechende Verzeichnis legen Dokumentation auch davon sind wir sammeln die man so Module dementiert dass es wirklich Standard ablegen und nötig eine 3. immer vergessen muss eine Datei hat und dann kommen die
Konfiguration und die Konfiguration ist jetzt nicht mehr als dass ich sagen muss man wirklich will das kann ich aus dem wenig amtliche Zertifikate haben sich selbst die mir da habe ich natürlich sofort an machen wenn ich eine gute Zeit Idee hat das ist sein und die und muss ich noch
das Märklin übernehmen das kann man einfach so lassen das funktioniert weiß muss
meinetwegen sagen muss man den Leuten das alles was ich tun muss den Rest übernimmt das Modul und immer wieder hinter
einer Sache starten und das war es halt
jetzt mal sehen ob wir gleich mal gucken
sich nicht groß anders aus als bei dem auch die Begleiter vorgesehen Krieg man noch kurz das einmal daraus zumindest seines funktioniert haben damit mein Eindruck bekommt dafür aber zu Carlos ist ein komplett anderes den als sammeln und ob man die Versammlung noch einmal die Hand gereicht ein paar kleine Plug-ins zu schreiben von unserer Seite müssen wir warten zu machen keine Ausnahme müssen schwieriger heraus arbeitet mit 1. Passwörter und nicht nur der Hersteller ist es für den Server etwas
schwierig zu überprüfen ob das wurde bestimmt dass wegen den man brauchte irgendeine Methode um das ODP im Klartext übertragen es sich oder im Klartext übertragen es ein bisschen sinnlos Carlos hatte nichts das heißt dass es kommen muss das was ich weiß nicht wer davon schon gehört habt
flexibel auf seine Kirchen sie geführt haben legen bis in den Vatikan aus so neu dass es zwingend zum einen geschrieben und haben keine einzige Distribution und dass er das liegt auch an den kryptografischen Methoden alles wird verschlüsselt mit dem kleinen Schlüssel und dann rübergeschoben also es ist so ein bisschen der ganze Ablauf glaub ich noch ok ,komma seinen Unterhalt also weder der Frage nach warum das im Detail nicht geht und das ist ein bisschen aufwendig also es kam quasi in einer Form an und Utopie ist aber nichts damit anfangen konnte mir was jetzt mit dem fast reinkamen ist die Tatsache dass es Prius in die angeglichen machen in der ich einen verschlüsselten Kanal Aufbau über den ich Klartext verschicken kann das war das wohl so alle müssen darauf gewartet haben das heißt ich habe im Endeffekt dann das Ganze ist definiert also der OTP in einem RFC 65 60 geschrieben von RSA geschrieben für den wurden gemacht so nette kleine Sachen Authentifizierung aber doch entstehen spielen ohne die Synchronisation implementiert in Vatikan heraus ist nur die Authentifizierung also die andere Sachen nicht gelten müssen statt über den nötig außer 2 Plug-ins definiert für diese Prius in die Kirchen das heißt ich machen Authentifizierung bevor ich sie eigentlich Authentifizierung für diese Prius in den Kirchen habe ich einmal Kicker in der Regel in den baut mir ein zertifiziertes zeitig Zharkov Zertifikats basierten Verschlüsselung Skandal auf das heißt ich habe normales Zertifikate ich kann anonym oder mit kleinen Zertifikaten zu machen aber ich mein Zertifikats basierten Kanal auf und über den wir dann die oder die Authentifizierung und diese die die Authentifizierung ist darauf ausgelegt und externen Radius-Server zu zum Beispiel immer noch hier also der ausmacht ist dann nicht selbst und das Ganze kann ich kann ich pro Nutzer ein oder ausschalten also relativ einfach ok ich brauche nur 2 Empfehlungen jeweils die aus Kirchen und Note P 1 auszuschalten das ganze sehr gut dokumentiert und eigentlich auch sehr einfach zu implementieren sondern mal kurz Vortrag ist auch bei uns noch mal dickere dokumentiert dass es relativ Standard da ist nichts Besonderes das ist Standard Karos oder Einstellung hier interessant dass es bleibt also eine Nation die Definition der kleinen Zertifikate Server-Zertifikate jeweils auf dem kleinen das erwartete definiert werden müssen die CIA aber Zertifikate und Regionen nicht einfach nur wurde es aber steht und seinen Sohn an der Sieg wird das alles versichern Einstellungen brauche also nach dem Sie diesen Kanal geht dieser Kanal aufgebaut werden kann in der wir uns in die Kirche war der Rest jetzt sehr einfach hat aber glaube ich jetzt 15 Jahre so gut es geht .punkt soll das das jetzt ein bisschen schneller aber am Schluss ich würd jetzt furchtbar gerne zeigen dass Ding macht auch eine sehr schöne
Prius in die Kirche das fragt mit der gehen damit dass es mindestens werden mussten und den bis morgen Abend wieder anbrennen kann gerne morgen vorbei kommen 13 Uhr dann zeige es am Anfang mal da mal kurz Bescheid sagen Anzeige ist vor dem Workshop loslegen kurz wie das dann aussieht fragen ich habe ziemlich lange vielleicht packt immer noch gut ok fragen vielleicht noch das eine oder andere Nummer 1 als gingen müssen schnell los und nicht zum Schonen ja ja das ist verschlüsselt auf dem Server selbst wird verschlossen man wird schon hier aber liegt es uns bewusst dass wir gibt das heißt es ist genau so wie wir aber ich denke wir den Tag dort Einbruch ist es genau das denn ich muss dieses aber schützen also ich kann dieses Jahr interessieren und Internet stellen oder sowas also die Situation dass das was ich aber dass wenn es um dieses heißen gewesen deswegen wir dieses habe sich für die Mode und also wenn ich das wirklich mit kritischen Token mache die wirklich für kritische extrem kritische Infrastruktur sind werd ich also als dazwischen packen weil damit Krieges es nicht also kann ich das aber ein recht solange ich möchte die Verschlüsselung findet außerhalb des Servers statt und dann hat sich das Thema dann erledigt ich kann man nicht mit jedem also ich ich kann nicht jeden der hier unter als entschieden das heißt wir müssen mit irgendwas mal anfangen dann aber wenn ich wirklich machen möchte dann mich das wirklich produktiv einsetzen möchte soll ich immer drüber nachdenken ob ich diesen auch von den Hasen bedeutet in Kauf nehmen dass dann machen muss allerdings dazusagen der Schutz dieser Sieg wird es wirklich das was kritisch ist das kann bis zu müssen .punkt reiben und dem Moment wo jemand physikalischen Zugang zu dem Zauber hat entweder zudem hat Server oder zu der virtuellen Maschine jeder der in dem Bereich bewegen niemand physikalischen Zugang zu Maschine hatten die Maschine läuft und offen ist und nicht verschlüsselt also die Platte nicht ohne Verschlüsselung Roulette irgendwann kann ich nichts mehr dagegen tun also nehmen mit Root-Rechten auf einer Maschine läuft hilft die beste Verschlüsselung nicht mehr also notfalls machte sich halt installiert sich dementsprechend 3 einfach die unverschlüsselten Daten sich anguckt dann entstehen durchkommen also da kann ich dann irgendwann nicht mehr machen wir versuchen es so gut wie möglich in die abzudecken gesagt Steigerung des das heißt er aber selbst das heißt es ist nicht unfehlbar wenn jemand physikalischen Zugang ist soll dafür schützen nur wenn jemand vor dem was entsteht ist dann irgendwann auch so wenn die Wände die Schlüssel vom Hals in die Finger kriegt es dann aber dafür war er also das geht verdammt gut ich hab schon viele von von konfigurierte gesehen also auch ein als kann man falsch konfigurieren und dann hat man eine trügerische Sicherheit sag ich mal so ich bin auch schon Dinge begegnet die gesagt haben wir müssen als ein dazwischen und kurz drauf Ängste der oder auch nicht also da mag die ich mag egal was ich da machen wir nicht das als Allheilmittel das in Entsetzen als er mir wichtig ist sollte man auch machen an der Stelle und wenn man es ordentlich macht ist das auch die beste Lösung wenn man anstelle definitiv entschieden werden gerade noch was vor er wolle nicht der Algorithmus basiert darauf ich habe leider diese Folie das war für eine überraschende fehlt irgendwie der Algorithmus basiert darauf dass sich ein Event Reinsch ich hab ich hab 2 Elemente die in diesem Algorithmus eingehen dass eine 1. Zähler das heißt wie oft hab ich auf den Knopf gedrückt und das andere ist das Geheimnis das ein bisschen vereinfacht dargestellt Markt die PDS das schön der Algorithmus Maschen aufgelistet dass der sogenannten sondern der es schmeckt OTP was passiert es dass ich eine Verknüpfung habe zwischen dem Event und dem Geheimnis darüber wird herrscht gebildet und von diesem erschwert der letzte werden die letzten 6 Stellen also der würden dezimal umgerechnet und dann die letzten 6 Stellen abgeschnitten das heißt mit jedem Event bekomme ich 9 Wert aber der Wert berechenbar wenn ich das Geheimnis aber und das Geheimnis keine Chance standen des Schah 1 inzwischen die 2. 1. 2 56 nur mit dem Schah Einsatz auch noch keine hingekriegt aus ausgelotet werden irgendwie zurück aus Geheimnis zu kommen so dass der Staat zu 56 ist rein bekommen weil Sicherheitsbeauftragte bei Beischer 1 nervös werden ich ich habe die letzten 6 Stellen ist aber ich vergesse ich hab von von den 1. nur die letzten 6 stellen das es immer noch schwierig aber nicht unmöglich dass wegen des Diebstahls von 56 wenn man kann wenn man benutzen bei Zeit basierend worden ist so dass die ausrechnen wie oft seit dem 1. 1. 1970 drauf gedrückt wurden alle 30 Sekunden aufgedrückt wurde also dem die braucht seien sie durch 30 oder 60 damit simuliere ich dass alle 60 Sekunden auf den Knopf gedrückt wurde und das geht als Input in der den Algorithmus rein also die Zeit besiedelt worden sind quasi und Trick um dann wieder auf den Event basiert zurückzukommen ja es
gibt keine es gibt kein Master Key also jeder Trockenheit hat sein eigenes Geheimnis des Weges ist es wichtig dieses gar nicht so zu schützen deswegen ist das mit dem HSM und deswegen diese Frage auch richtig wie verschlüsselt sind dann das Geheimnis entscheidet ob der trockenen ob ich ob ich einen Turban ,komma den ich Euch kommt man in einen Rahmen also nicht das Geheimnis von einem Toten aber nicht nur das Netz ist einfach nur ein Sieg wird also nur ein gemeinsames schätzt wird in den Entwicklern das Passwort also gemeinsames langes Passwort keine Frage abwegige sonst irgendwas RSA anders das gemacht die sondern müssen eingefangen werden ja vermutet dass die Pferde viel geklaut wurde der auf einen Schlüssel drauf war deswegen die alle Truppen ausgetauscht kommt auf den der Kunde den Algorithmus an sich so dass ich mag jetzt nichts Falsches sagen es ist je nachdem in je nachdem wie man's glaubt bis 64 in Rotations 32 Charakter Problems ist jeder anders Encoder zum dadurch weist die bezahlte Ware nicht es fällt mir nicht ein ich weiß es kommt gerade nicht fragen sich 5 Minuten gleich nochmal bestand also je nachdem es gibt auch also ich rettet die ganze von diesem aus Algorithmus ermutige funktioniert komplett anders hat komplett andere Länder variable legen und es gibt verschiedene Orte die Algorithmen aus ist meine also das was ich gerade beschrieben wird ist nur ein Algorithmus allerdings der am häufigsten verwendeten weiter Anfragen hatten wir haben wir haben allerdings auch so bei 1. Tests hat festgestellt dass ich nicht so richtig nett also wenig haben wir untersucht jetzt über 100 Tausend Toten ich war etwas überrascht wie anfällig diese Daten unter teilweise sind wenn man mit denen mal ordentlich gleichzeitig Lastzug Zugriff gemacht ich hatte eigentlich gedacht die sind dafür gemacht musste dann allerdings feststellen dass wir da haben einige Tricks der Programmierung machen müssten um kommen ist waren aber jetzt auch immer die 1. Schnittstellen also muss natürlich erst mit dem arbeiten was wir haben ich weiß nicht wie es aussieht ,komma negativ für den Moment ist Israel dass wir sehr sehr großer Design Aufwand da jetzt auf ein neues geladen anzugehen momentan gibt es keine Veranlassung das zu tun wenn Sie nur einen guten Grund dafür haben wir ihn aber ich bitte immer bekommen das ist aber mehr als Patch also das ist also wie gesagt momentan basiert alles auf den auf der auch den Zugriff auf das ist an der Stelle aber das Denken ist auch eine definierte Schnittstelle also die könnte man auch mit dem entsprechenden Aufwand austauschen und das ist auch ein sehr begrenzter Bereich also der Rest des Systems interessiert es nicht der schickt in den entsprechenden Controller seine Daten einer Kontrolle ist dafür zuständig dass man es vielleicht mehr auszuschicken das ist dafür zuständig dass Geld drin desgleichen Jahr glaub ich und nicht aber für einige Neues SQL-Datenbanken hat sogar schon Support aber halt immer für deren SQL Schnittstelle nicht so ganz verstehen was da der Sinn dahinter ist also dass wenn Sie da Bescheid wissen lasse mir gerne erklären können wir können die Erde läuft auch aber es könnte sein dass es ein perfekter Kandidat wirklich überlegen das anders zu machen an der Stelle weil da kommen sehr sehr große Datenmengen aus wo wir auch bei 100 Tausend 200 Tausend Mann mit 1 wirklich Probleme kriegen also das ist .punkt wohl wirklich dran sind nur bei dem oder ist es so dass ein komplett eigenes Feinberg also das stand auch Ansicht mit können eine Datei schreiben wo wir gerade dran sein müssen ist lag Exporte oder immer noch dran uns auf den Weg schreiben zu können in den Index tanzt aber und da ist natürlich auch ein neues Geld man bei den Datenmengen dann irgendwann mal natürlich immer noch bezahlt aber noch hat aber immer etwas ich weiß nicht wie es in der Welt der der Wert verbraucht wird es sehr wer sich dafür interessiert vielleicht ganz kurz beim Werkstatt wird so sein dass wir uns unseren Debian-System nehmen und das Ganze wirklich neu aufsetzen also wirklich immer wieder deinstallieren Herstelleraufsätzen reales aufsetzen die ganze Sache muss man gucken wie sich das ins System integriert und im Anschluss auch mit der kleinen Webapplikationen wirklich gucken wie implementiere ich Authentifizierung gegen den Artikel das ist ein bisschen die Idee dahinter die Managementkonsole also unsere Management er ja die Oberfläche der Native klein und der Kommandozeilen kleinen gehen alle über die App die einen 2 war es alles heißt es in dem es um den Preis und Wert der Wunsch also sind die
verschiedenen Hauptelemente sag ich mal und dekorativ
ist dementsprechend darüber die meisten Behinderungen wird sondern auch definiert ,komma die entsprechenden Controller angucken und Implementierung ankommt ist war er aber er
aber nur im Rahmen von dem von den Banken Implementierung glaube werden Verfahren Bank darf das nicht einsetzen oder das sind entsprechendes ist das Form ist zertifiziert steht immer wieder an also von daher am ansonsten gibt keine Zertifizierung für oder gegen das den es gibt einfach keine also würden so furchtbar gerne machen aber es gibt kein vielleicht muss man immer mit ein paar vor seinem reden oder was nicht mal in in den die Frage kommt immer wieder aber der gesagt oder das passiert muss natürlich regelmäßig wiederholt unsere eigenen keine frischen Tester sind allerdings sehr der eben nicht immer der Freund Entwicklung ist also also klar das ist natürlich das Subjekt und so einen Kirchenfeste regelmäßig mal drauf gucken wenn man Sonderzahlungen aus dann lässt man wieder auch bruchlos oder 1 Million Kunden nur so aus als wäre immer noch wenn Fragen sind man stand der Formel 1 gerne vorbeikommen oder halt wie gesagt morgen wir müssen auch hat und so dass
man eine Abschätzung werden von morgen zu kommen wo gut also vom
Aufwand her was noch so alles vorbereiten ok ich bedanke mich für die Aufmerksamkeit
Facebook
Erweiterung
Faktorisierung
Wald <Graphentheorie>
Hardware
Total <Mathematik>
Datenbank
Implementierung
Computeranimation
Einfache Genauigkeit
Algorithmus
Notebook-Computer
Hash-Algorithmus
iPhone
Authentifikation
Passwort
Tor <Netzwerk>
Softwareentwickler
Zugriff
Systems <München>
Ecke
Proxy Server
Total <Mathematik>
Transaktion
Computeranimation
Ausdruck <Logik>
LDAP
ALT <Programm>
Algorithmus
Radius
E-Mail
SQL
Schnittstelle
Provider
WordPress
Rand
Stichprobe
HTTP
Matroid
Hausdorff-Raum
Server
Authentifikation
Normalvektor
Systems <München>
Kommunikationsprotokoll
EXCEL
Ecke
Standardabweichung
Total <Mathematik>
Eigenwert
Stichprobe
GNU <Software>
Schriftzeichenerkennung
Matroid
HTTP
Radius
SQL
ART-Netz
Computeranimation
LDAP
Chiffrierung
RCS
Stichprobe
Datenbank
Implementierung
Schriftzeichenerkennung
Matroid
HTTP
SQL
Computeranimation
Client
Implementierung
Vorlesung/Konferenz
API
ART-Netz
Computeranimation
Schnittstelle
UDP <Protokoll>
Datei
Dienst <Informatik>
Internet
Aktion <Informatik>
Momentenproblem
Authentifikation
Implementierung
p-Block
Lebendigkeit <Informatik>
Biprodukt
SQL
Computeranimation
Proxy Server
Radius
Ubuntu <Programm>
Implementierung
Anbindung <Informatik>
API
Computeranimation
LINUX
LDAP
Authentifikation
Proxy Server
Anwendungssoftware
Apache <Programm>
Funktion <Mathematik>
Typ <Informatik>
LDAP
Advanced Encryption Standard
Momentenproblem
Besprechung/Interview
Zählen
Vorlesung/Konferenz
BASIC
Computeranimation
UDP <Protokoll>
Digitales Zertifikat
Total <Mathematik>
Momentenproblem
Anwendungssoftware
Authentifikation
Passwort
Mensch-Maschine-Schnittstelle
Computeranimation
LDAP
SCP
FRED
LIGA <Programm>
Rundung
Abfrage
Lisa
Automorphismus
Gesetz <Physik>
Computeranimation
ISAS
LDAP
BRS
GERT
LIGA <Programm>
Reihe
Lisa
API
Maskierung <Informatik>
Computeranimation
ADS <Programmiersprache>
LDAP
Konfigurationsdatenbank
Browser
LIGA <Programm>
Lisa
Computeranimation
Dienst <Informatik>
Coin <Programmiersprache>
Provider
Authentifikation
PROBE <Programm>
Systems <München>
Computeranimation
Quelle <Physik>
Login
URL
Computeranimation
Demo <Programm>
Version <Informatik>
Computeranimation
Provider
Datei
Provider
Zählen
Plug in
Computeranimation
Standortbezogener Dienst
Digitales Zertifikat
Vorlesung/Konferenz
Konfigurationsraum
Computeranimation
Debian GNU/LINUX
Server
Desktop-Publishing
Authentifikation
Client
Server
Version <Informatik>
Passwort
Plug in
HTTP
Radius
Computeranimation
Debian GNU/LINUX
Logdatei
Distributionstheorie
Server
Digitales Zertifikat
Desktop-Publishing
Default
Plug in
HTTP
Synchronisierung
Computeranimation
Chiffrierung
Anbindung <Informatik>
Authentifikation
Client
Authentifikation
Vorlesung/Konferenz
Version <Informatik>
Radius
Implementierung
Noten <Programm>
Mathematische Größe
Datei
Total <Mathematik>
Momentenproblem
Virtuelle Maschine
Index
Weg <Topologie>
Algorithmus
Vorlesung/Konferenz
Passwort
Softwareentwickler
Zugriff
Schnittstelle
Softwaretest
App <Programm>
Internet
Programmierung
Ein-Ausgabe
Zahl
Message Transfer Agent
Patch <Software>
Chiffrierung
Server
Authentifikation
Platte
Master Key
TOUR <Programm>
Unternehmensarchitektur
Softwaretest
Open Source
MODULA
Last
Implementierung
Schwebung
API
Computeranimation
Abschätzung
Befehlsprozessor
Schwebung
Term
Computeranimation

Metadaten

Formale Metadaten

Titel LinOTP und Single Sign On
Untertitel Zwei-Faktor Authentisierung in der Praxis
Serientitel FrOSCon 2014
Teil 45
Anzahl der Teile 59
Autor Endres, Rainer
Lizenz CC-Namensnennung - keine kommerzielle Nutzung 2.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen und nicht-kommerziellen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/20972
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2014
Sprache Deutsch
Produktionsort Sankt Augustin

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Eine Vorstellung der Integration von LinOTP mit verschiedenen Single Sign On Verfahren anhand von Beispielen aus der Praxis.

Ähnliche Filme

Loading...