Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen

Größe: px
Ab Seite anzeigen:

Download "Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen"

Transkript

1 Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Povilas Žinys Leiter der Produktstrategie 2018, LuxTrust SA.

2 Datenschutz ist die Herausforderung des nächsten Jahrzehnts Vom dänischen Verbraucherrat

3 Bis zum Jahr 2020 werden 60% aller digitalen Identitäten, die mit Unternehmen interagieren, von externen Identitätsanbietern über einen wettbewerbsorientierten Markt kommen. Heute sind es lediglich bis zu 10% Hype Cycle für Datenschutz

4 Dienstleistungen werden zunehmend durch Kundendaten gesteuert Name Geburtstag Geschlecht Beziehungsstatus Staatsangehörigkeit Blutgruppe Größe, Gewicht Puls Blutdruck Kalorien in/out Konsumiertes Essen Aktivität (Schritte, Etagen..) Stunden geschlafen Länge und Art Ihrer Telefonate das von Ihnen benutzte Gerät Fotos und Videos Foto mit Geotags Aufnahmen Ihrer Stimme Sprachbefehle Benutzte Apps Bildungs und Beschäftigungsinfo Adressen Kontakte Ort Interessen und Vorlieben Anmeldeinformationen und Kennwörter IP Adressen und Cookie Daten Bankkonten Informationen Kreditkarten Informationen Digitale Finanzen Gesun dheit Digitale Assistenten 2018, LuxTrust SA. Vertraulich 4

5 Sensible Daten sind zunehmend schwieriger zu verwalten und zu schützen Identität ist die Grenze von Privatsphäre und Sicherheit in der digitalen Welt Digitale Transaktionen nehmen an Umfang und Komplexität zu Kunden erwarten zunehmend eine nahtlose Omnichannel Dienstleistungs Bereitstellung und werden ihren Anbieter wechseln, wenn sie dies nicht bekommen Die Aufsichtsbehörden fordern einen besseren Einblick in die Transaktionen, machen Unternehmen dafür verantwortlich wenn Identitätsdaten fehlen, ungenau oder ungeschützt sind 2018, LuxTrust SA. 5

6 Einleitung 2018, LuxTrust SA. Vertraulich 6

7 Aufbau eines Identity Management Systems auf Basis eines verteilten Trust Modells Gemeinsame Nutzung sensibler Daten durch natürliche Personen und Unternehmen 7

8 Aufbau eines Identity Management Systems auf Basis eines verteilten Trust Modells Verwalten der Einwilligung im Rahmen Datennutzungs Bestimmungen 8

9 Blockchain und Souveräne Identität Dezentralisierung der Identität und Rückgeben der Kontrolle an die Endnutzer Heutiges ID-System Allgemeine Authentifizierung Allgemeine Attribute SP 1 SP 2 SP 3 ID-System von Morgen Einwilligungs- und Policy Allgemeine Management Authentifizierung Vollständiger Audit-Trail Allgemeine Attribute Volle Portabilität Allgemeine Validierung und DSGVO-Berichterstattung Beweise SP 1 SP 2 SP 3 Trusted Party Personenbezogen e Daten TP 1 TP 2 TP 3 ID System Personenbezogene Daten ID System Personenbezogene Daten TP 1 TP 2 TP 3 Login Login 2018, LuxTrust SA. 9

10 ID System im europäischen Rechtsrahmen Identität ist die Grenze von Privatsphäre und Sicherheit in der digitalen Welt Elektronische Identität Starke Authentifizierung Personenbezogenes Datenservice Identifizierung + Elektronische ID mit LCP, NCP, QCP 2018, LuxTrust SA. Starke Authentifizierung, mehrere Geräte, 2FA, Replikationsschutz, dynamische Verknüpfung Attributsammlung, Bereitstellung, Zustimmung, Richtlinien und Zugriffsverwaltung 10

11 Aufbau eines Identity Management Systems auf Basis eines verteilten Trust Modells Governance auf Infrastruktur, Sicherheit, Compliance Standards von Knoten Identifizierung Orchestrierung der Teilnehmer, die der Blockchain Instanz beitreten und diese wieder verlassen Durchsetzung von SLA, die vom Anwendungsanbieter definiert wurden Verteiltes unveränderliches Ledger innerhalb des Ökosystems Verwaltung und Bereitstellung personenbezogener Daten Validierungsmarkt Starke Authentifizierung elektronische Unterschrift 11

12 Infrachain Was fehlt in der öffentlichen Kette? Vertrauen in und Verantwortlichkeit der Teilnehmern Nachhaltige Betriebsumgebung Service-Level-Vereinbarung Angemessenes Sicherheitsniveau Wartungsfähigkeit Regulierungssicherheit Regulierung / Governance-Durchsetzung ist möglich 12

13 Infrachain Die Anwendungsschicht ist im Hinblick auf kommerzielle Interessen völlig unabhängig von der betrieblichen Umgebung. Application Hosting Provider haben kein direktes Interesse daran Blockchain zu fälschen. Permissions- "Knoten" sind vollständig unabhängig und sind keine Konsortiums- "Knoten". Verschiedene Ketteninstanzen können auf unserem Layer unabhängiger Host- Operatoren bereitgestellt werden. 13

14 Infrachain Private Chain Instanzen mit auf Dritte verteiltes Vertrauen Infrachain orchestriert das Setup von Blockchain- Instanzen und sorgt für den Last Man Standing 14

15 Wir laden Sie ein, sich an Infrachain zu beteiligen! 15

16 Danke

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016 Die nächste große

Mehr

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Fachkonferenz der Bundes-SGK Digitale Agenda in den Kommunen Infrastruktur für morgen heute gestalten!

Fachkonferenz der Bundes-SGK Digitale Agenda in den Kommunen Infrastruktur für morgen heute gestalten! Fachkonferenz der Bundes-SGK Digitale Agenda in den Kommunen Infrastruktur für morgen heute gestalten! Blockchain-Technologie Der nächste Innovationsschritt Dieter Rehfeld, 31.03.2017 Digitalisierung Internet

Mehr

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Public eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Andreas Kubli Head Multichannel Management & Digitization 21.09.2017 Die Identität stellt auch digital die Basis für den Rechtsverkehr

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Thales Bericht zu Datensicherheitsbedrohungen 2018 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

DSGVO. Ihre Fragen, unsere Antworten

DSGVO. Ihre Fragen, unsere Antworten DSGVO Ihre Fragen, unsere Antworten 1 Was ist die DSGVO? DSGVO ist die geläufige Abkürzung für die Datenschutz-Grundverordnung. Diese Verordnung enthält Vorschriften zum Schutz natürlicher Personen bei

Mehr

Infoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek

Infoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek Infoveranstaltung 1 Verstehen, was Shibboleth ist und was es leistet Identity Management Shibboleth Föderation 2 On the Internet, nobody knows you re a dog Text Peter Steiner, The New Yorker, 5 July 1993

Mehr

Datenschutzgrundverordnung - DSGVO

Datenschutzgrundverordnung - DSGVO Ing. Marc Gfrerer, MBA Datenschutzgrundverordnung - DSGVO Ing. Marc Gfrerer, MBA Person: 1999-2007 GF HostProfis ISP Telekom GmbH Seit 2008 GF LOGMEDIA GmbH Zertifizierungen: CSE Certified Supervisory

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Datenschutz und Werbung. WKÖ Datenschutz im Fokus, 12. Oktober 2017 RA Dr. Lukas Feiler, SSCP, CIPP/E

Datenschutz und Werbung. WKÖ Datenschutz im Fokus, 12. Oktober 2017 RA Dr. Lukas Feiler, SSCP, CIPP/E Datenschutz und Werbung WKÖ Datenschutz im Fokus, 12. Oktober 2017 RA Dr. Lukas Feiler, SSCP, CIPP/E Topics 1) Direktmarketing 2) Profiling 3) Cookies 4) Marktforschung 2 1 Direktmarketing 3 Direktmarketing

Mehr

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb

Mehr

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 Projektüberblick in 10 Minuten Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 CLOUDCYCLE Bereitstellung, Verwaltung und Vermarktung von portablen Cloud-Diensten mit garantierter Sicherheit und

Mehr

DATENSCHUTZERKLÄRUNG. o bloc AG dse_v18_1

DATENSCHUTZERKLÄRUNG. o bloc AG dse_v18_1 DATENSCHUTZERKLÄRUNG Einleitung Die achtet Ihre Privatsphäre. Diese Datenschutzerklärung zeigt unser Engagement, Ihre personenbezogenen Daten zu schützen und zu respektieren, wenn Sie unsere Website besuchen.

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016 authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz

Mehr

NEVIS Forum 3. Mai 2017

NEVIS Forum 3. Mai 2017 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO NEVIS Forum 3. Mai 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger Head

Mehr

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie

Mehr

Elektronische Gesundheitsakte und IBM Watson Healthservices

Elektronische Gesundheitsakte und IBM Watson Healthservices Elektronische Gesundheitsakte und IBM Watson Healthservices Schutz von Gesundheit(sdaten) it-sa 2017 Datensicherheit für digitale Gesundheits-Anwendungen Thorsten Gau, Chief Technology Officer @tgau GBS

Mehr

1. Welche Kategorien von personenbezogenen Daten sammelt und/oder verarbeitet Redevco über mich?

1. Welche Kategorien von personenbezogenen Daten sammelt und/oder verarbeitet Redevco über mich? DATENSCHUTZERKLÄRUNG BETREFFEND DIE VERARBEITUNG VON KUNDENDATEN DURCH REDEVCO Redevco BV und seine Tochterunternehmen (nachstehend: Redevco', wir', uns', unser') sammeln und verarbeiten Daten in Bezug

Mehr

Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz:

Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz: SuS Veltheim e. V. - Geschäftsstelle - Zur Lüchte 10 Vertretungsberechtigter Vorstand: Mike Thielscher (1. Vorsitzender) Bokshorn 30 Rechnungsanschrift: SuS Veltheim e.v. 1894 Bokshorn 30 Registergericht:

Mehr

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management

Mehr

InfoSocietyDays März 2017

InfoSocietyDays März 2017 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

SIBELCO DEUTSCHLAND GMBH Verantwortlich die Geschäftsführung: Michael Klaas Verantwortlich für den Inhalt der Seite gemäß 10 MDStV: Michael Klaas

SIBELCO DEUTSCHLAND GMBH Verantwortlich die Geschäftsführung: Michael Klaas Verantwortlich für den Inhalt der Seite gemäß 10 MDStV: Michael Klaas Anbieter dieser Seiten nach 5 TMG (Telemediengesetz) ist: SIBELCO DEUTSCHLAND GMBH Verantwortlich die Geschäftsführung: Michael Klaas Verantwortlich für den Inhalt der Seite gemäß 10 MDStV: Michael Klaas

Mehr

Was ist erforderlich?

Was ist erforderlich? Gigya Enterprise Preference Manager: Das in der DSGVO geforderte Konsensmanagement umsetzen und gleichzeitig eine vertrauensbasierte Beziehung zum Kunden aufbauen Unpersönliche und irrelevante Werbeaktionen

Mehr

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert

Mehr

4. ffo Workshop 25. Juni 2013 in Zürich

4. ffo Workshop 25. Juni 2013 in Zürich 4. ffo Workshop 25. Juni 2013 in Zürich Elektronische Steuererklärung Andreas Lindenmann Schweizerische Steuerkonferenz Ausgangslage Vorhaben A2.02 ffo Schweizerische Steuerkonferenz Abwicklung der Erklärung

Mehr

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Vortrag BFH 20. Februar 2017 Inhalt Registration, Identifikation, Authentisierung Login mit SAML

Mehr

DATENSCHUTZ-POLITIK. Einführung

DATENSCHUTZ-POLITIK. Einführung DATENSCHUTZ-POLITIK Einführung Maxiflex Ltd (im Folgenden "die Gesellschaft", vormals MAXIFLEX LTD) ist eine von der Cyprus Securities and Exchange Commission (nachstehend "CySEC") mit der Lizenznummer

Mehr

EU DSGVO Umsetzung im Unternehmen:

EU DSGVO Umsetzung im Unternehmen: EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic

Mehr

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain

Mehr

Impressum. Aeroservice Donauwörth GmbH. Forstmahd Genderkingen. Tel.: 0906/5755. Fax: 0906/23655

Impressum. Aeroservice Donauwörth GmbH. Forstmahd Genderkingen. Tel.: 0906/5755. Fax: 0906/23655 Aeroservice Donauwörth GmbH Forstmahd 3 86682 Genderkingen Tel.: 0906/5755 Fax: 0906/23655 E-Mail: kundenservice(at)aeroservice-donauwoerth.de Die Gesellschaft wird vertreten durch Herrn Wolfgang Mang

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Gründung der European netid Foundation (EnID)

Gründung der European netid Foundation (EnID) Gründung der European netid Foundation (EnID) Daniel Prümers, Mitglied des EnID-Stiftungsrats Valeria Klassen, Sen. Projektleiterin, Strategy & Bus. Dev., Mediengruppe RTL April 2018 Agenda 1. LiA vs.

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

SwissID die digitale Identität für die Schweiz. Urs Fischer, CDO, SwissSign Group AG

SwissID die digitale Identität für die Schweiz. Urs Fischer, CDO, SwissSign Group AG SwissID die digitale Identität für die Schweiz Urs Fischer, CDO, SwissSign Group AG Die Schweiz braucht eine einheitliche digitale Identität. Die Schweiz MUSS sich dringend digitalisieren. Land % Nutzer

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung erläutert, wie der Anbieter dieser Website, die DaVita HealthCare Inc., 2000 16th St. Denver, CO 80202, Vereinigte Staaten von Amerika (nachfolgend DaVita

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Die Herausforderung. 1 zentrale Webanwendung 11 Hochschulen

Mehr

DFN Deutsches Forschungsnetz

DFN Deutsches Forschungsnetz Datenschutz in der -AAI Marina Rinken Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Gliederung I. Einführung in das Datenschutzrecht

Mehr

Das neue Datenschutzrecht. 19. September 2018

Das neue Datenschutzrecht. 19. September 2018 Das neue Datenschutzrecht 19. September 2018 seit 25. Mai 2018: Die DSGVO gilt für alle Unternehmen mit Sitz in der EU, die personenbezogene Daten von natürlichen Personen verarbeiten ebenfalls neu: BDSG

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37 Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

Datenschutzerklärung Phicomm Smart Scale S7. Inhalt. (1) Einleitung

Datenschutzerklärung Phicomm Smart Scale S7. Inhalt. (1) Einleitung Datenschutzerklärung Phicomm Smart Scale S7 Die Phicomm (Shanghai) Co., Ltd. -nachfolgend PHICOMM genannt- nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten

Mehr

Strategien für das Identitätsmanagement

Strategien für das Identitätsmanagement Strategien für das Identitätsmanagement im IoE Im Internet of Everything, ist Identity Everything. Ronald De Temmerman (VP Strategic Sales EMEA PKI & IAM Services) IHR HEUTIGER REFERENT RONALD DE TEMMERMAN

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

Data Policy in der Energiebranche

Data Policy in der Energiebranche Data Policy in der Energiebranche 07.12.2011 Weisse Abdeckform beiseite schieben Quadratisches Foto auf dieses graue Quadrat legen (mind. 12 12cm) und bei Bedarf zuschneiden Weisse Abdeckform in den Vordergrund

Mehr

DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS

DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS 21. September 2017 DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS Prof. Astrid Epiney Institut für Europarecht der Universität Freiburg Institut de droit européen

Mehr

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz Swiss egovernment Forum 2017 8. März 2017 Wie beweise ich meine Identität im Internet? Problem schon lange bekannt (Karikatur aus

Mehr

Blockchain: Details & mögliche Usecases

Blockchain: Details & mögliche Usecases Blockchain: Details & mögliche Usecases Beta 0.1 ;-) AUSTRIAPRO Dr. Christian Baumann 21.9.2016 1 Inhalt Konzept von Blockchains Usecases Bereiche Beispiele Typisierung Next Steps Mitarbeit bei TeleTrusT.de

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Datenschutz und Transparenz...

Datenschutz und Transparenz... DSGVO-Checkliste Datenschutz und Transparenz...... sind die elementaren Eckpfeiler der EU-Datenschutzgrundverordnung, kurz DSGVO, die ab dem 25.Mai 2018 in Kraft tritt. Mit diesem Datum sind Unternehmen

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

wir diese Informationen verwenden (zum Beispiel, die Wahl, ob Sie spezielle Werbeangebote erhalten wollen oder nicht) (Opt- in / Opt- out).

wir diese Informationen verwenden (zum Beispiel, die Wahl, ob Sie spezielle Werbeangebote erhalten wollen oder nicht) (Opt- in / Opt- out). 1 Datenschutzregelung 1. Einführung Diese Website wird von der Firma namens "Distillery Plomari Isidoros Arvanitis S.A. " und den mit ihr verbundenen Unternehmen betrieben. Wir bemühen uns, Ihre persönlichen

Mehr

Erklärung zu Datenschutz- und Cookie-Richtlinie

Erklärung zu Datenschutz- und Cookie-Richtlinie Plus500UK Limited Erklärung zu Datenschutz- und Cookie-Richtlinie Erklärung zu Datenschutz- und Cookie-Richtlinie Diese Website wird durch Plus500UK Limited ( wir, uns oder unser ) betrieben. Unsere Unternehmensrichtlinien

Mehr

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz 23. Mai 2017 17. Magglinger Rechtsinformatikseminar Wie beweise ich meine Identität im Internet? Problem schon lange bekannt (Karikatur

Mehr

Veränderungspotential der Blockchain in der Energiewirtschaft»

Veränderungspotential der Blockchain in der Energiewirtschaft» Veränderungspotential der Blockchain in der Energiewirtschaft» Möglichkeiten & Herausforderungen Christian Sander c.sander@enbw.com Lead Blockchain, EnBW 19.02.2018 Hilft die Blockchain, die Herausforderungen

Mehr

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz

E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz E-ID: Eine staatlich anerkannte elektronische Identität für die Schweiz Fachgruppe von Juristinnen und Juristen im E-Government Wie beweise ich meine Identität im Internet? Problem schon lange bekannt

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz Winfried Ulmen Bundesministerium für Wirtschaft und Energie E-Privacy-Regulierung seit 1997 1997: RL 97/66/EG über

Mehr

Datenschutzgespräche Datenschutz im Unternehmen

Datenschutzgespräche Datenschutz im Unternehmen Rene Johan Bogendorfer (Hrsg) Datenschutzgespräche 2011 - Datenschutz im Unternehmen Das Spannungsfeld der einzelnen Interessen Cj" Jan Sramek Verlag Inhaltsverzeichnis IX Prolog Vorwort Abkürzungsverzeichnis

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis andreas.daemon@daemon-training.de Im Einklang mit der EU-DSGVO informiere ich im Folgenden über die Verfahren, die im Zusammenhang mit Nutzung meiner Website und im Betrieb meines

Mehr

MIRACOLIX. Prof. Dr. Martin Sedlmayr MEDICAL INFORMATICS REUSABLE ECO-SYSTEM OF OPEN SOURCE LINKABLE AND INTEROPERABLE SOFTWARE TOOLS X

MIRACOLIX. Prof. Dr. Martin Sedlmayr MEDICAL INFORMATICS REUSABLE ECO-SYSTEM OF OPEN SOURCE LINKABLE AND INTEROPERABLE SOFTWARE TOOLS X MIRACOLIX MEDICAL INFORMATICS REUSABLE ECO-SYSTEM OF OPEN SOURCE LINKABLE AND INTEROPERABLE SOFTWARE TOOLS X Prof. Dr. Martin Sedlmayr Institut für Medizinische Informatik und Biometrie Zentrum für Medizinische

Mehr

S A M P L SECURE ADDITIVE MANUFACTURING PLATFORM

S A M P L SECURE ADDITIVE MANUFACTURING PLATFORM S A M P L SECURE ADDITIVE MANUFACTURING PLATFORM Pressestimmen 2 Press information 3 Wachstumsmarkt 3D-Druck (Jährliche Wachstumsraten) Marktvolumen (Mrd) Markt für 3D-Druck wird bis 2020 auf $20,5 Mrd

Mehr

Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge

Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Prof. Dr. iur. Michael Hakenberg Centre Européen des Consommateurs Luxembourg 6. Konferenz über Aspekte des europäischen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Neue Aspekte des Verbrauchervertragsrechts im digitalen Binnenmarkt. MMag. Verena Cap Bundesministerium für Justiz

Neue Aspekte des Verbrauchervertragsrechts im digitalen Binnenmarkt. MMag. Verena Cap Bundesministerium für Justiz Neue Aspekte des Verbrauchervertragsrechts im digitalen Binnenmarkt MMag. Verena Cap Bundesministerium für Justiz Binnenmarktstrategie der EK Besserer Online-Zugang für Verbraucher und Unternehmer in Europa:

Mehr

Zentrale IT-Dienste für dezentralen Organisationen

Zentrale IT-Dienste für dezentralen Organisationen Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016

Mehr

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten 5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten Bremer Rathaus, Quelle: FHB Finanzsenatorin Zielbild Portalverbund:

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

GLOBAL PERMISSION & CONSENT MANAGEMENT

GLOBAL PERMISSION & CONSENT MANAGEMENT Suite GLOBAL PERMISSION & CONSENT MANAGEMENT Unser Whitepaper für Ihr Unternehmen Ihre Herausforderungen Digitale Kundendaten automatisierte Versionskontrolle Datenkontrolle per Click BDSG Konformität

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Der neue Digitale Arbeitsplatz

Der neue Digitale Arbeitsplatz Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

Als betroffene Person im Sinne der DSGVO haben Sie folgende Rechte:

Als betroffene Person im Sinne der DSGVO haben Sie folgende Rechte: Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

E-ID Chancen und Risiken für den Datenschutz

E-ID Chancen und Risiken für den Datenschutz E-ID Chancen und Risiken für den Datenschutz Daniel Gruber Vizedirektor Bundesamt für Justiz E-Gov Fokus 2017 23. Juni 2017 Wie beweise ich meine Identität im Internet? Problem schon lange bekannt (Karikatur

Mehr

Um eine kostenlose 90-Tage-Testversion. registrieren Sie Ihr Unternehmen für den Sennheiser HeadSetup Pro Manager unter der Anmeldeseite:

Um eine kostenlose 90-Tage-Testversion. registrieren Sie Ihr Unternehmen für den Sennheiser HeadSetup Pro Manager unter der Anmeldeseite: Um eine kostenlose 90-Tage-Testversion zu erhalten, registrieren Sie Ihr Unternehmen für den Sennheiser unter der Anmeldeseite: www.sennheiser.de/headsetup-pro-manager Sennheiser Vertrieb und Service GmbH

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Der Schutz und die gesetzeskonforme

Mehr

Outbrain und die DSGVO für Engage-Partner

Outbrain und die DSGVO für Engage-Partner Outbrain und die DSGVO für Engage-Partner 04-12-18 Outbrain und die DSGVO für Engage-Partner Outbrains Mission ist es, Menschen zu helfen, interessanten und relevanten Content zur richtigen Zeit zu entdecken

Mehr

Ihre digitale Identität in der Blockchain verwalten

Ihre digitale Identität in der Blockchain verwalten 1 Ihre digitale Identität in der Blockchain verwalten Ihre digitale Identität in der Blockchain verwalten Identity and Access Management mit der Blockchain: So kommen Sie zu einer digitalen Identität,

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr