Screenshot

(3 Bewertung(en))

English
Videovortrag  –  GridKa-School 2007
Erstellt am: 02.09.2008
Aktivität: 
Keywords: Sicherheit
Abstract: As a new and promising technology, Grid Computing provides the tool for cooperative work regarding large scale distributed computing projects. In the case of distributed resources, frequently sensitive company or scientific information are transmitted and computed. Therefore security mechanisms are ...
Screenshot

(1 Bewertung(en))

Abstract: Der Vortrag bildet die Einführung zum Entwicklerworkshop des Services@MediGRID Projekts und richtet sich primär an neue Anwendungsentwickler im Projekt Services@MediGRID. Er enthält aber auch ganz allgemein für neue D-Grid Nutzer interessante Informationen. Neben einer Übersicht über alle Kont...
Screenshot

(0 Bewertung(en))

German
Autorisierung und föderiertes Identitätsmanagement
Videovortrag  –  3. D-GRiD Security Workshop
Erstellt am: 05.09.2008
Aktivität: 
Abstract: Das Tutorial beschäftigt sich mit den inhaltlichen Fragestellungen: Was passiert, wenn ein Grid-Job ausgeführt wird? Wie wird verhindert, dass vertrauliche Informationen in die falschen Hände geraten? Wie wird verhindert, dass Personen Zugang zu vertraulichen Daten erhalten, die nicht dazu berech...
Screenshot

(0 Bewertung(en))

English
Videovortrag  –  GridKa School 2008
Erstellt am: 24.11.2008
Aktivität: 
Keywords: Sicherheit
Abstract: The public interest and awareness of Grid computing has increased over the last 12 months. This is set to continue as high profile experiments such as the LHC come online. Unfortunately, with this increase in interest comes a rise in the number of attacks to Grid sites. This talk will look at some o...
Screenshot

(0 Bewertung(en))

English
An Outlook by the example of D-Grid Achieving Sustainability for Grids
Videovortrag  –  GridKa School 2008
Erstellt am: 19.03.2009
Aktivität: 
Keywords: Sicherheit, VOMS, D-Grid
Abstract: Different Grid infrastructures, as well as the German Grid Initiative (D-Grid), currently rely on simple identity-based mechanisms to authorize their users by mapping identities represented by user certificates to local system accounts. This simple way of authorization more and more meets its limits...
<< 1 / 4 >>
Legende: 
 Grundlagen 
 Fortgeschritten 
 Experten