© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,

Slides:



Advertisements
Ähnliche Präsentationen
RO.CAS und RO.WEB Klaus Jancke, DICO 1810.
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Einer der Dienste im Internet
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Was gibt´s neues im Bereich Sicherheit
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
Was bedeutet XML in Office-Applikationen für Systemadministratoren? Ruprecht Dröge MCSE MCSD MCT Microsoft Pre Sales Consultant.
oodle BelWü Technische Details
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Bernd Oberknapp, UB Freiburg
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Einbindung des Service Providers: Einfache Web-Applikation, Überwachungssystem NAGIOS 2. Shibboleth-Workshop, Freiburg, Franck Borel, UB Freiburg.
ZKI-Projekt: Alumni- Portal
Wer ist in miless ein Autor? Autoren-Sicht Der ein Dokument einstellen darf. Der Autor sollte aus dem erweiterten Bereich der Universität stammen. Ein.
Zusammenfassung & Fazit
Erweiterung B2B Usermanagement / LDAP-Anbindung
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Einführung MySQL mit PHP
School Community System Einfach in Kontakt bleiben.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
die DREHSCHEIBE für Informationen, Dokumente und Vorgänge
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
Online Projekt-Management Planio GmbH Warschauer Str. 70A D Berlin Phone: (030)
Mitglied des Schweizerischen Treuhänder-Verbandes 1 Herzlich Willkommen.
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Webservice Grundlagen
Computer in einer vernetzten Welt
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Grundlagen: Client-Server-Modell
G2C & G2E Kommunikation mit Website Content Management Alexander Szlezak & Georg Geczek Gentics Net.Solutions.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
Interne und externe Kommunikation
My Statistics Schinnerl, Mikes, Walehrach, Grieshofer PPM-Projekt
Installation und Konfiguration eines Domänen-Controllers
Zauberwort Metadaten Elementares Handwerkszeug des Content- und Wissensmanagement.
Deutsches Forschungszentrum für Künstliche Intelligenz – DFKI GmbH
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Verschlüsselung Von Daniel Dohr.
Client-Server-Modell
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Jeder Benutzer definiert seine eigenen Privatgespräche Aufwandreduzierung für die zentrale Erstellung von Auswertungen Wahlweiser Zugang über Intranet.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Open Source und Open Office Referenten: Anja Stadler & Fabian Gebauer.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Virtual Private Network
Ein kleiner Einblick für Anfänger
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Rainer Lehfeldt, Volker Barthel Bundesanstalt für Wasserbau Hamburg - Workshop Büsum Ziele und Ergebnisse von NOKIS aus der Sicht des KFKI.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Martin Engineering Kundenmeeting 2017
 Präsentation transkript:

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz, 07/11/23

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 ASP.NET WebService Serverbasiertes Programm Internet- oder Intranetlösung Nimmt Anfragen entgegen, wertet sie aus, reagiert und liefert Ergebnisse Authentifizierung und Autorisierung möglich Zertifiziert sichere Kommunikation über SSL (https) möglich (analog zu den Webangeboten von Banken)

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 LfsService ASP.NET WebService aus dem Hause PRAXIS Realisiert den sicheren Austausch von Dokumenten: –Benutzerauthentifizierung –Benutzerautorisierung –Tokenbasierte Kommunikation –SSL

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Datenspeicherung und -format Auf einem gesicherten SQLServer 2005 XML-Format –durch ein XML-Schema standardisiert (speziell auf die Branche anpassbar) Jederzeit validierbar, lesbar, importierbar, exportierbar zwischen verschiedenen Programmen, Umgebungen, sogar Betriebssystemen

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Kommunikation

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Authentifizierung Wer ist es, und ist er es? –Abfragen nur mit Login und Passwort –Zuordnung zu einem Benutzer –Grundlage der Autorisierung

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Autorisierung Darf er es? –Einsicht nur in zugehörige Lieferscheine: –Keine Zugriff auf Fremddaten –Hinzufügen von Daten nur durch Lieferanten nur durch diese Zuordnung der Lieferscheine zu Lieferant und Abnehmer, und Einsicht nur durch diese

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 …das reicht uns nicht! Token-Verfahren –Jede Anfrage muss autorisiert werden –LfsService erteilt eine Freigabe (token), die nur für einen Zugriff und nur für diesen einen Benutzer innerhalb einer gewissen Zeit gültig ist –Analog zum TAN-Verfahren

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Sicherheitsvorkehrungen Daten liegen auf einem nur durch LfsService zugreifbaren und über das Internet nicht erreichbaren SQL-Server Kommunikation ist verschlüsselt, also nicht abhörbar WebService ist durch alle verfügbaren Massnahmen vor Missbrauch geschützt

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Sicherheitsrisiken LfsService liefert ein Sicherheitsszenario, das dem potenziellen Angreifer nur eine Lücke läßt, die er mit vertretbarem Aufwand ausnutzen kann: Den Benutzer. - Schulungen, Schulungen, Schulungen!

© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Fragen? Danke für die Aufmerksamkeit… (Zeit für die Demonstration!)