E-Identität in der UAMR

Größe: px
Ab Seite anzeigen:

Download "E-Identität in der UAMR"

Transkript

1 E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR)

2 Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile des elektronischen Identitätsnachweises 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten 5 Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick

3 Universitätsallianz Metropole Ruhr (UAMR) Key Facts Allianz der Universitäten RUB, TUDo, UDE besteht seit 5 Jahren gemeinsamer Bildungsraum: RuhrCampus³ fast Studierenden, über Professoren/-innen

4 Motivation Die drei Hochschulen der Universitätsallianz Metropole Ruhr möchten zukünftig verschiedene Informations- und Dienstleistungsangebote zur Verfügung stellen, welche von ihren Studierenden wie auch alle weiteren Hochschulangehörigen hochschulübergreifend gemeinsam genutzt werden können. Dies stellt die drei UAMR Universitäten vor folgender Problemstellung: Fehlendes (gemeinsames/standarisiertes) E-Identity Verfahren

5 Projekt-Ziele Zur Lösung der der beschriebenen Problemstellungen soll innerhalb des UAMR Hochschulverbunds ein gemeinsames E-Identity (eid) Verfahrens etabliert werden. Innerhalb des Gesamtprojektes sollten folgende Ziele erreicht werden: Use-Cases für den Einsatz des E-Identity-Verfahrens Analyse und Bewertung der technischen Umsetzungsmöglichkeiten Prototypische Implementierung eines Verfahrens

6 Meilensteine Projektphase (Zeitrahmen 1,5 M) (Zeitrahmen 1,5 M) (Zeitrahmen ca. 3 M) 6

7 Sachstandsbericht: Aufbau eines hochschulübergreifenden E-Identity Verfahrens innerhalb der UAMR 1 Motivation & Ziele 2 Projektorganisation 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten 5 Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick

8 Aufbau eines hochschulübergreifenden E-Identity Verfahrens innerhalb der Universitätsallianz Metropole Ruhr (UAMR) Projektorganisation

9 Agenda 1 Motivation & Ziele 2 Projektorganisation 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten 5 Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick

10 (Zeitrahmen 1,5 M) Projektphase I: Use-Cases für den Einsatz des E-Identity-Verfahrens In der ersten Projektphase wurden Use-Cases für den Einsatz des E- Identity Verfahrens identifiziert und anschließend beschrieben. Ziel war es, Einsatzszenarien zu beschreiben, bei denen ein E-Identity- Verfahren den drei Universitäten hilft, die eigenen (internen) Prozesse und Dienstleistungen zu optimieren innerhalb der Universitätsallianz, gemeinsame bzw. übergreifende Prozesse und Dienstleistungen zu konsolidieren. zukünftig auch neue Prozesse innerhalb der UAMR gemeinsam zu etablieren

11 Phase 1.1: Kickoff & Workshop auf Leitungsebene Projekt-Initialisierung

12 Im Kick Off wurden zunächst acht Anwendungsbereiche identifiziert und priorisiert. Anwendungsbereiche 1. hochschulübergreifende Bibliotheksnutzung 2. IT-Infrastrukturnutzung 3. UAMR-Lehrveranstaltungen 4. UAMR-weites Bezahlsystem 5. Forschungskooperationen 6. hochschulübergreifende Dienstleistungen 7. ein gemeinsames Helpdesk- und IT-Wartungszentrum 8. gemeinsames Zutrittssystem

13 Anschließend erfolgte eine Eingrenzung der priorisierten Themenbereiche Ernennung der Kümmerer

14 Als besonders prioritär erwiesen sich die Themen hochschulübergreifende Bibliotheksnutzung Use Case 1: hochschulübergreifende Nutzung von Bibliotheksdiensten IT-Infrastrukturnutzung Use Case 2a: Nutzung öffentlicher LAN-Ports Use Case 2b: Anmeldung für die Nutzung UAMR-weiter PC- Arbeitsplätze UAMR-Lehrveranstaltungen Use Case 3: Anmeldung an einem Campus Managementbzw. E-Learning-System

15 Phase 1.2: Workshops mit Experten aus der UAMR

16 Use Case 1: Hochschulübergreifende Nutzung von Bibliotheksdiensten

17 Use Case 2a: Hochschulübergreifende Anmeldung an LAN-Arbeitsplätzen

18 Use Case 2b: Anmeldung für die Nutzung UAMR-weiter PC-Arbeitsplätze

19 Use Case 3: Anmeldung an einem Campus Management- oder E-Learning-System 19

20 Die erste Projektphase wurde im geplanten Zeitrahmen abgeschlossen. Ergebnisse acht identifizierte und charakterisierte Anwendungsbereiche vier im Detail beschriebene Use Cases für ein hochschulübergreifendes Identitätsmanagement verschiedene skizzierte Lösungsszenarien

21 Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile des elektronischen Identitätsnachweises 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten 5 Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick

22 (Zeitrahmen 1,5 M) Projektphase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten

23 Phase 2.1: Analyse der technischen Gegebenheiten Durchführung verschiedener kleinerer Workshops und Einzelgespräche mit Experten der UAMR und externem Projektpartner mit Ziel der Klärung der W-Fragen

24 Phase 2.1: Definition der Anforderungen an ein hochschulübergreifendes E-Identity Verfahren Datensparsamkeit Datentransparenz Skalierbarkeit Vermeidung inkonsistenter Identitätsdaten operative Aufwände verringern Servicequalität verbessern => Föderatives Identity-Management (FIM)

25 Föderatives Identitätsmanagement (FIM) Zielt darauf ab, Nutzern Zugang zu Diensten auf Basis eines Accounts bei ihrer Heimatorganisation (Identity-Provider) zu ermöglichen. Hier: es gibt pro User eine Identität Ersetzen nicht die lokalen IdM Systeme Primär: Authentifizierung und Autorisierung (Authn/Authz) Aber auch: Provisionierung Erfordern Vertrauensverhältnis organisatorische und technische Herausforderungen

26 Phase 2.2: Handlungsempfehlung Ausgewählte Lösungsmöglichkeiten OpenID Offener Standard, der von der OpenID Foundation (OIDF) verwaltet wird. Die OIDF wird aktiv von Google, Microsoft, PayPal und anderen unterstützt. Nachteil: Erfordert eine direkte Netzwerkverbindung. (Netzwerke müssen sich kennen.) Nutzung der DFN-AAI - Authentifikations- und Autorisierungs- Infrastruktur (über Shibboleth) Nachteil: Einbezug aller Hochschulen und nicht nach Services differenziert SAML (Security Assertion Markup Language) Vorteil: Basis für Shibboleth, daher leichter Umstieg zu DFN-AAI

27 Stufe 1: UAMR Bibliotheks-Verbund mit SAML Anbindung IdP = Identity-Provider (Identitäten der Heimateinrichtung) SP = Service-Provider (Dienste für Nutzer aus Fremdeinrichtung )

28 Die zweite Projektphase wurde im geplanten Zeitrahmen abgeschlossen. (Zeitrahmen 1,5 M) Ergebnisse Analyse der relevanten technischen Gegebenheiten (UAMR) Definition der Anforderungen an ein E-Identity Verfahren Vorliegen einer Handlungsempfehlung

29 Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile des elektronischen Identitätsnachweises 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 5 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick

30 (Zeitrahmen ca. 3 M) Projektphase III: Prototypische Implementierung von Verfahren Aufgaben 1.Anlegen eines UB-Accounts 2.Pflege der Accountdaten 3.De-Provisionierung Prototypische Implementierung von Verfahren für die wechselseitige Nutzung der UAMR-Bibliotheken

31 Aufgabe 1: Anlegen eines Bibliotheks-Accounts Authentifizierung beim externen IdP Übermittlung von Nutzerdaten Anlegen eines lokalen Bibliotheks-Accounts

32 Aufgabe 2: Pflege der Account-Daten Bei webbasierten Diensten (Vormerkung, Verlängerung etc.) werden die Account-Daten überprüft. (Anfrage beim externen IdP) Die Überprüfung bei der Selbstausleihe ist konzeptioniert, muss aber noch implementiert werden.

33 Aufgabe 3: De-Provisionierung Konten der Nutzer der fremden Einrichtungen sind grundsätzlich befristet Diese Konten können unsichtbar verlängert, wenn eine Authentisierung erfolgreich ist, und der Student weiterhin aktiv ist Die Fristen können lokal festgelegt werden

34 Die dritte Projektphase wurde im geplanten Zeitrahmen abgeschlossen. (Zeitrahmen ca. 3 M) Ergebnis Prototypische Implementierung von Verfahren für die wechselseitige Nutzung der UAMR-Bibliotheken

35 Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile des elektronischen Identitätsnachweises 3 Phase I: Use-Cases für den Einsatz des E-Identity-Verfahrens 4 Phase II: Analyse und Bewertung der technischen Umsetzungsmöglichkeiten 5 Phase III: Prototypische Implementierung eines Verfahrens 6 Ausblick 7 Aufwandsabschätzung

36 Ausblick: Ausrollen der Technologie Einbindung weiterer Standorte Die im Projekt implementierten Verfahren (z.b. Bibliotheksnutzung) können auch an anderen Hochschulen z.b. Fachhochschulen in der Region genutzt werden. Einbindung weiterer Prozesse Da abzusehen ist, dass der Bedarf an hochschulübergreifenden Prozessen zukünftig weiter steigen wird (Shared Services).

37 Stufe 2 : Anbindung weiterer Bibliotheken

38 Stufe 4 : Anbindung weiterer Services

39 Stufe 4 : auch ext. Partner

40 DISKUSSION / FRAGEN

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

bwidm: hochschulübergreifendes Identitätsmanagement in Baden-Württemberg

bwidm: hochschulübergreifendes Identitätsmanagement in Baden-Württemberg : hochschulübergreifendes Identitätsmanagement in Baden-Württemberg Herbsttreffen zki AK Verzeichnisdienste Universität Würzburg Martin Nussbaumer Vision Motivation: Beobachtbarer Trend zu verteilten Diensten

Mehr

Projekt bwidm Vereinfachter Zugang zu Landesdiensten

Projekt bwidm Vereinfachter Zugang zu Landesdiensten Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Authentifizierung und Autorisierung mit Shibboleth

Authentifizierung und Autorisierung mit Shibboleth Authentifizierung und Autorisierung mit Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Oliver Rau, UB Freiburg Oberwolfach Gliederung Das Szenario im Informationsbereich

Mehr

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 15.12.2006, Chemnitz, 1. SaxIS-Shibboleth-Workshop

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

Abschluss-Workshop Projekt SaxIS

Abschluss-Workshop Projekt SaxIS Abschluss-Workshop Projekt SaxIS Gemeinsame Autorisierungsschnittstelle für f Nutzer an sächsischen s Universitäten ten und Fachhochschulen Chemnitz, 15.Dezember 2006 1 9:30 Begrüßung - Hr. Dr. Kluge (TU

Mehr

bwidm: Föderieren auch nicht-webbasierter

bwidm: Föderieren auch nicht-webbasierter : Föderieren auch nicht-webbasierter Dienste auf Basis von SAML 5. DFN Forum Michael Simon, Sven Schober, Saher Semaan, c ae S o, S e Sc obe, Sa e Se aa, Marcel Waldvogel, Martin Nussbaumer Vision Motivation:

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

Shibboleth - Infrastruktur für das Grid -

Shibboleth - Infrastruktur für das Grid - Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken

Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 27.3.2007, D-Grid

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

12. Shibboleth-Workshop

12. Shibboleth-Workshop 12. Shibboleth-Workshop 23. Mai 2012 Universität Kaiserslautern Raoul Borenius, DFN-Verein Wolfgang Pempe,DFN-Verein Bernd Oberknapp, Universität Freiburg Ulrich Kähler, DFN-Verein Tagesordnung 12. Shibboleth-Workshop

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten

Mehr

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR)

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 8. Mai 2007, Tagung Bologna online, Halle Gliederung

Mehr

Accelerate your esales in the Digital Marketplace.

Accelerate your esales in the Digital Marketplace. Accelerate your esales in the Digital Marketplace. Shibboleth auf Umwegen Ein Erfahrungsbericht über die Integration eines Service Providers in ein hochverfügbares Multi Softwareportal System 6. Oktober

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Das Projekt AAR. Integration von Informationsdiensten in einem föderativen System. Frühjahrssitzung des ZKI vd-ak Oldenburg, 8.

Das Projekt AAR. Integration von Informationsdiensten in einem föderativen System. Frühjahrssitzung des ZKI vd-ak Oldenburg, 8. Authentifizierung, Autorisierung und Rechteverwaltung Das Projekt AAR Integration von Informationsdiensten in einem föderativen System Frühjahrssitzung des ZKI vd-ak Oldenburg, 8. Mai 2005 Bernd Oberknapp,

Mehr

Föderiertes Identitäts-Management und Shibboleth

Föderiertes Identitäts-Management und Shibboleth Professioneller IT-Betrieb Föderiertes Identitäts-Management und Shibboleth Dez. 2012 Dr. Ralf Ebner, ebner@lrz.de 2 Agenda FIM Was geht bisher (vor Ort)? Lokale Authentifizierung und Identitätsmanagement

Mehr

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Sebastian Rieger Yang Xiang (Rechenzentrum Garching) Harald Richter (Technische Universität Clausthal)

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012 Shibboleth-AttributManagement DFN-AAI Workshop Kaiserslautern 23.5.2012 Raoul Boreniu s hotline@a ai. dfn.de Inhalt Generelles zu Attributen Attribut-Schemata: eduperson, SCHAC Attribut-Handling im IdP

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH-DE Preconference Workshop Dhd Konferenz, Passau, 26.3.2014 Peter Gietz, DAASI International GmbH Peter.gietz@daasi.de de.dariah.eu

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI

Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert,

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Who are you? Where are you from?

Who are you? Where are you from? Who are you? Where are you from? Identitätsmanagement, Authentifizierung, Autorisierung mit Shibboleth und Single SignOn Ato Ruppert, Universitätsbibliothek Freiburg AKMB Tagung Kunst- und Museumsbibliotheken

Mehr

Personalisierte Webportale

Personalisierte Webportale Personalisierte Webportale Empfehlungen, Standards, Anbieter Josef Hüvelmeyer, Norbert Gövert ZKI-Frühjahrstreffen 2007, 6. März 2007, Dortmund 1/11 Inhalt Einordnung Motivation Umsetzungsstrategien Technische

Mehr

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

Shibboleth und der föderative Ansatz

Shibboleth und der föderative Ansatz Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung

Mehr

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs ZKI AK Verzeichnisdienste, 02.10.2015 B. Decker, M. Politze Authentifizierungs- und Autorisierungsschnittstelle

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Einsatzszenarien und Erfahrungen mit Adobe Connect. Holger Hansen

Einsatzszenarien und Erfahrungen mit Adobe Connect. Holger Hansen Einsatzszenarien und Erfahrungen mit Adobe Connect Übersicht RUB, UAMR, RCO und elearning Was ist Connect und warum Connect? (beispielhafte) Szenarien und Erfahrungen Perspektiven RUB = Ruhr-Universität

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Einbindung des IdP in die Föderation DFN-AAI und Kontaktaufnahme mit Dienstanbietern Shibboleth-Workshop Stuttgart, 23.6.2009 Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Inhalt Einbinden des IdP in

Mehr

Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin. Franck Borel - UB Freiburg

Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin. Franck Borel - UB Freiburg Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de

Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de Das Projekt NDS-AAI 5. Shibboleth Workshop Berlin, 17.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI International Agenda Nds-AAI Motivation Projektplanung

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Single Sign-On an der Universität Freiburg Das Projekt mylogin

Single Sign-On an der Universität Freiburg Das Projekt mylogin Single Sign-On an der Universität Freiburg Das Projekt mylogin 07.02.08 Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? von der Idee bis zur Umsetzung Wie funktioniert mylogin? Anwendungen,

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Aufbau einer AAI im DFN

Aufbau einer AAI im DFN Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

SaxID föderatives IDM in Sachsen

SaxID föderatives IDM in Sachsen Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) SaxID föderatives IDM in Sachsen Herbsttreffen des ZKI AK Verzeichnisdienste am 01. und 02. Oktober 2015 in Heidelberg ZIH-PMC-IDM (Moritz

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 ZKI-Arbeitskreis Verzeichnisdienste 16./17.09.2014 Osnabrück Frank Schreiterer Universität Bamberg S. 1 Agenda

Mehr

Hochschulübergreifende Geschäftsprozesse Herausforderung für Organisation und Technik

Hochschulübergreifende Geschäftsprozesse Herausforderung für Organisation und Technik Hochschulübergreifende Geschäftsprozesse Herausforderung für Organisation und Technik Kai Wülbern Vizepräsident und CIO wuelbern@tum.de 1. Fallbeispiel Kooperationsstudiengang 2. Campus Management an der

Mehr

DFN-AAI Sicherheitsanforderungen und neue Attribute

DFN-AAI Sicherheitsanforderungen und neue Attribute DFN-AAI Sicherheitsanforderungen und neue Attribute ZKI-AK Verzeichnisdienste, Hamburg, 11.-12.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI International

Mehr