Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen

Größe: px
Ab Seite anzeigen:

Download "Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen"

Transkript

1 Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen Zwischen der Universität Passau, vertreten durch den Rektor sowie den Kanzler, und dem Personalrat der Universität Passau, vertreten durch den Vorsitzenden, wird nachfolgende Dienstvereinbarung über die Einführung und Anwendung des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen (nachfolgend als IDM-Gesamtsystem bezeichnet) abgeschlossen. 1 Gegenstand und Anwendungsbereich (1) Das IDM-Gesamtsystem dient der Schaffung und Verwaltung einer konsolidierten und ständig aktuellen Datenbasis für die Verwaltung von Identitäten und Berechtigungen innerhalb der Universität Passau und soll die Wirksamkeit von Arbeiten der Datenerfassung und des Datenabgleichs mit den angeschlossenen Systemen erhöhen. Ein wesentlicher Bestandteil des IDM- Systems ist das Meta Directory als zentrales Datenverzeichnis. (2) Diese Dienstvereinbarung definiert Grundsätze für die Einführung und den Betrieb des Identity Management Systems sowie für den Anschluss von Quellsystemen, die Daten an das Identity Management System übergeben und Zielsystemen, an die Daten vom Identity Management System geliefert werden. 2 Geltungsbereich (1) Diese Dienstvereinbarung gilt für alle Einrichtungen der Universität. (2) Diese Dienstvereinbarung gilt für alle Beschäftigten im Sinne von Art. 4 des Bayerischen Personalvertretungsgesetzes. (3) Diese Dienstvereinbarung regelt die Bedingungen für Einführung, Betrieb und Weiterentwicklung des IDM-Gesamtsystems an der Universität. Dazu gehören die insgesamt verwendeten Datenfelder bzw. Attribute für die Speicherung, Verarbeitung und Übermittlung personenbezogener Daten. (4) Diese Dienstvereinbarung bezieht sich nicht auf die Einführung und den Betrieb der Systeme, die an das Identity Management System angeschlossen werden. Diese haben eigene Begründungen und Grundlagen für ihren Betrieb. Im Rahmen dieser Dienstvereinbarung werden aber Regelungen über eine Dokumentationspflicht dieser angeschlossenen Systeme und der Datenweitergabe an diese getroffen. (5) Basis des personalvertretungsrechtlichen Mitbestimmungsverfahrens ist eine detaillierte Beschreibung des IDM-Gesamtsystems, seiner Konzeption und Dienstvereinbarung für das Identity Management System der Universität Passau 1/5

2 Konfiguration mit allen verwendbaren Datenfeldern und eine Begründung für deren Notwendigkeit (Anlage 1). 3 Zielsetzung (1) Ziel der Einführung des Identity Management Systems ist die Stärkung der Leistungsfähigkeit und Erhöhung der Servicefreundlichkeit der Universität angesichts wachsender Datenmengen und zunehmender Aufgaben durch hinzukommende Anwendungen. (2) Der durch das Identity Management System ermöglichte Zugriff von zugelassenen Zielsystemen auf Daten, die von den Quellsystemen übernommen werden, darf nur für vereinbarte Zwecke genutzt werden. Das Identity Management System ist gegen unbefugte Zugriffe von innen und außen zu schützen. 4 Ausschluss der Leistungs- und Verhaltenskontrolle Das Identity Management System wird nicht zur Leistungs- und Verhaltenskontrolle genutzt. Statistische Auswertungen sind ausschließlich anonymisiert zulässig. 5 Aufbau, Änderung und Erweiterung des Systems (1) Die in der Anlage beschriebenen Daten werden unter anderem vom Personaldatenverarbeitungssystem über einen Konnektor an das Meta Directory übergeben und können von anderen Quell- und Zielsystemen wie vereinbart genutzt werden. (2) Bei der Entwicklung oder wesentlichen Erweiterung von Konnektoren für Quell- und Zielsysteme ist die Inbetriebnahme nur unter Einhaltung der datenschutzrechtlichen Bestimmungen und nach rechtzeitiger Information des zuständigen Personalrates zulässig. Die Anlage 2 der Dienstvereinbarung ist entsprechend 9 Absatz 3 anzupassen. (3) Die Beschäftigten sind zeitnah über wesentliche Änderungen und Erweiterungen zu informieren. 6 Beschreibung und Dokumentation des Systems (1) Eine detaillierte Beschreibung des Identity Management Systems ist als Anlage 1 dieser Dienstvereinbarung beigefügt. (2) Zusätzlich wird das aktuelle Administrationskonzept des Identity Management Systems und der Schnittstellen zu den Quellsystemen beschrieben. Die Betreiber des Identity Management Systems sind verpflichtet, dieses Dokument gegebenenfalls anzupassen. Dienstvereinbarung für das Identity Management System der Universität Passau 2/5

3 7 Verarbeitung personenbezogener Daten Die Universität sichert personenbezogene Daten gegen Verlust, Ausspähung, Manipulation usw. durch entsprechende Maßnahmen. Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Personenbezogene Daten dürfen im Identity Management System nur verarbeitet werden, wenn diese Verarbeitung unter Beachtung des Bayerischen Datenschutzgesetzes in der jeweils geltenden Fassung geregelt ist. Art und Umfang der zu verarbeitenden personenbezogenen Daten ergeben sich aus der Anlage. 8 Datenschutz und Datensicherheit (1) Durch geeignete technische und organisatorische Maßnahmen ist mit angemessener Sorgfalt und auf Grundlage des an der Universität Passau gegebenen Standes der Technik gemäß Art. 7 des Bayerischen Datenschutzgesetzes sicherzustellen, dass Unbefugte keine Möglichkeit haben, die auf den Datenträgern gespeicherten Daten zu lesen, zu verändern oder zu kopieren. (2) Vorgänge im Identity Management System, bei denen personenbezogene Daten protokolliert werden, sind in der Anlage aufzuführen. (3) Der Zugriff auf Protokolldaten ist ausschließlich den Systembetreibern und den von ihnen beauftragten Systemadministratoren, dem Datenschutzbeauftragten und dem örtlichen Personalrat im Rahmen des Bayerischen Datenschutzgesetzes gestattet. Eingriffe der Systemadministratoren dürfen ausschließlich der Sicherstellung der technischen Funktionalität dienen. (4) Die Universität ist zur Vermeidung jeglichen Missbrauchs des Identity Management Systems und aller angebundenen Quell- und Zielsysteme verpflichtet. Missbräuchlich ist insbesondere die Verwendung von Daten, die entgegen den datenschutzrechtlichen Vorschriften oder durch ungerechtfertigten Eingriff in das Persönlichkeitsrecht erhoben werden. Nähere Bestimmungen werden in den Regelungen zu den Quell- und Zielsystemen getroffen. Wird eine missbräuchliche Nutzung festgestellt, ist die Universität verpflichtet, die Ursachen dafür umgehend abzustellen und den Personalrat zu informieren. Besteht ein ausreichend begründeter Verdacht der missbräuchlichen Datenerhebung oder missbräuchlichen Nutzung des IDM-Gesamtsystems, findet unter Beteiligung des Personalrates eine gezielte Überprüfung statt. (5) Beschäftigte erhalten auf Anfrage vom Betreiber des IDM-Gesamtsystems Auskunft zu allen dort zu ihrer Person gespeicherten Daten. 9 Anschluss von Zielsystemen (1) Zielsysteme des Identity Management Systems sind Systeme oder Verzeichnisse, die das Identity Management System nutzen. Dienstvereinbarung für das Identity Management System der Universität Passau 3/5

4 (2) Die Weitergabe von Daten und Zuteilung von Ressourcen oder Berechtigungen müssen dem Grundsatz genügen, dass nur diejenigen Daten übergeben werden, die im Zielsystem für die Wahrnehmung der Ziele des Zielsystems erforderlich sind. (3) Jedes Zielsystem ist durch eine gesonderte Anlage an diese Dienstvereinbarung zu dokumentieren. Diese Dokumentation muss folgende Informationen enthalten: 1) Grundsätzliche Beschreibung des Systems 2) Darlegung der Ziele, die mit dem System verfolgt werden. 3) Aufstellung der vom Identity Management System weitergegebenen Datenfelder 4) Beschreibung, wie das System administriert wird. 5) Beschreibung, wie in dem System Datenschutz garantiert wird. 6) Beschreibung und Begründung der Regeln, die der Weitergabe der Daten oder der Zuteilung einer Ressource oder einer Berechtigung zugrunde liegen. Insbesondere ist darzulegen, ob die Regeln grundsätzlich auf einem Automatismus basieren oder durch einen zusätzlichen Administrationsvorgang beeinflusst werden. (4) Die Systemadministratoren des IDM-Gesamtsystems und der angeschlossenen Quell- und Zielsysteme müssen in einer am Rechenzentrum geführten Liste erfasst werden. 10 Löschungsfristen Die Löschungsfristen richten sich nach den geltenden gesetzlichen, insbesondere datenschutzrechtlichen Bestimmungen. 11 Inkrafttreten, Laufzeit, Kündigung (1) Die Dienstvereinbarung tritt am Tag nach ihrer Unterzeichnung in Kraft. (2) Für die Kündigung dieser Vereinbarung gilt Art. 73 Abs. 4 des Bayerischen Personalvertretungsgesetzes in der jeweils gültigen Fassung. Die Parteien haben unverzüglich Verhandlungen über eine neue Dienstvereinbarung aufzunehmen. Bis zum Abschluss einer neuen Dienstvereinbarung gilt die bisherige fort. Dienstvereinbarung für das Identity Management System der Universität Passau 4/5

5 (3) Einvernehmliche Änderungen und Erweiterungen bedürfen der Schriftform und sind jederzeit ohne Kündigung möglich. Anlagen: 1. Systembeschreibung und Datenfelder des Identity Management Systems (mit Grundsätzen für ein Sicherheitskonzept) 2. Zielsysteme des Identity Management Systems Passau, den Für die Universität Passau Für den Personalrat Der Rektor Der Kanzler Der Vorsitzende Prof. Dr. Walter Schweitzer Ludwig Bloch Robert Cieplik Dienstvereinbarung für das Identity Management System der Universität Passau 5/5

6 Anlage 1 zur Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen Systembeschreibung und Datenfelder des Identity Management Systems Vorbemerkungen Diese Anlage stellt überblicksweise das Identity Management System der Universität Passau vor und beschreibt die im Meta Directory benötigten Datenfelder. Die Einführung von Identity Management erfolgt im Rahmen des Projekts InteLeC - Integrierter elearning Campus an der Universität Passau. Es handelt sich um ein komplexes, universitätsweit koordiniertes Projekt. Diese Anlage reflektiert den aktuellen Arbeitsstand im Rechenzentrum unter Berücksichtigung der Anforderungen der beteiligten Systeme und konzentriert sich auf die für den Abschluss der Dienstvereinbarung wesentlichen Aspekte. Für eine tiefer gehende Betrachtung wird auf das Fachkonzept verwiesen. Inhaltsverzeichnis 1. Systembeschreibung des Identity Management Systems Ziele und Aufgaben des Identity Management Systems Personenbezogene Datenfelder des Identity Management Systems und ihre Anwendungen Personenbezogene Daten im Überblick Daten zur Identifizierung von Personen Anwendungsorientierte personenbezogene Daten Technisch orientierte Daten Schnittstellen zu den Quellsystemen Administrationskonzept Grundsätze zum Sicherheitskonzept des Identity Management Systems Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 1/12

7 1. Systembeschreibung des Identity Management Systems Ein Identity Management System (IDM-System) ist ein Rahmenwerk zur Verwaltung von digitalen Identitäten. Das IDM-System führt Informationen aus unterschiedlichen Datenquellen der Universität Passau, z.b. Verzeichnissen und Datenbanken, zusammen. Hierzu verwendet das IDM-System ein internes Meta Directory als Datendrehscheibe für die zu verarbeitenden Informationen. Eine eindeutige Identifizierung von Personen und die Zuordnung zustehender Berechtigungen sind die notwendigen Voraussetzungen für die sichere Funktion von IT- Diensten, beispielsweise für die autorisierte Benutzung von Hard- und Softwaresystemen für Forschung, Lehre und Verwaltung an der Universität. Der im IDM-System verwaltete Bestand von Personendaten soll weitgehend durch automatische Prozesse aus den EDV-Systemen der Personalverwaltung (VIVA), des Referats Liegenschaften (HISFSV BAU) sowie der Studentenverwaltung (HISSOS) übernommen und regelmäßig aktualisiert werden. Durch dieses Verfahren wird auch das Ausscheiden einer Person als Studierender oder Mitarbeiter an das IDM-System gemeldet, sodass dort darauf geeignet reagiert werden kann. Zusätzlich können weitere Personen direkt im IDM-System eingepflegt werden (z.b. Gäste). Abbildung 1 zeigt einen schematischen Überblick über die Integration des IDM- Systems in die bestehende IT-Struktur an der Universität Passau. Abbildung 1: Struktur und Aufgaben des IDM-Gesamtsystems Die operationellen Datenbanken der Universitätsverwaltung sind die primären Datenquellen für das IDM-System. Über die entsprechenden Synchronisationsmechanismen werden lediglich die für das Identity Management benötigten Daten übernommen. Das Serviceportal dient neben diversen Administrationsfunktionen auch als Organisationssystem für die Pflege von Personendaten, die nicht aus den operationellen Datenbanken gewonnen werden können, wie zum Beispiel für Gäste oder zusätzliche, nicht automatisch ableitbare Berechtigungen für bereits erfasste Personen. Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 2/12

8 Eine wichtige Anwendung des IDM-Systems ist der Bereich der Authentifizierung und Autorisierung. Hierzu soll für Dienste wie das Campusmanagement-System die bisherige Verwendung von LDAP durch das webbasierte Authentifizierungs- und Autorisierungssystem Shibboleth ersetzt werden. Darüber hinaus wird dadurch die Grundlage für einen übergreifenden Zugriff auf für bestimmte Benutzergruppen freigegebene Informationen und Dienste ermöglicht (sog. Föderation im Rahmen der DFN-AAI Initiative). Dazu ist die Bereitstellung eines separaten Verzeichnisses erforderlich, in das die notwendigen Daten über einen Konnektor vom IDM-System provisioniert werden. Das IDM-System soll die Zielsysteme mit Initial-Passworten provisionieren und die vom Benutzer vorgenommenen Passwortänderungen dort synchronisieren. Auf der Grundlage dieses integrierten Verfahrens ist eine einheitliche Anmeldung, das sogenannte Single Log On, realisierbar. Provisionierung bedeutet, allen Beschäftigten, Studierenden und sonstigen berechtigten Personen, die für ihre rechnergestützte Arbeit notwendigen Ressourcen automatisch zur Verfügung zu stellen. Bisher erfordert das aufwändige Routinetätigkeiten der Systemadministration. Dies umfasst beispielsweise das Einrichten der Mailbox, verbunden mit der Vergabe einer -Adresse sowie die Eintragung als Benutzer in den betriebssystemorientierten Verzeichnissen der Rechnerpools, sowohl zentral im Rechenzentrum als auch dezentral. Die Arbeit der Administratoren erfährt durch Standardkonnektoren des IDM-Systems zu den betriebssystemorientierten Verzeichnissen, wie z.b. Novell edirectory Services für verschiedene Betriebssysteme oder das Network Information System (NIS+) für Unix, eine wesentliche Unterstützung. Diese betriebssystemorientierten Verzeichnisse erhalten die Daten aus dem IDM- System, wobei die Autonomie der dem IDM-System im Sinne eines Zielsystems nachgeordneten administrativen Bereiche erhalten bleibt. Synchronisierung bezeichnet den Abgleich von erforderlichen Daten (z.b. Name) aus den Quellsystemen über das IDM-System mit den Zielsystemen. Dadurch können Inkonsistenzen im Datenbestand vermieden werden. Durch die Synchronisierung von Passwörtern in unterschiedlichen Systemen kann sich der Umgang mit diesen auch aus Benutzersicht wesentlich vereinfachen. Man muss sich so im Idealfall nur mehr ein Passwort merken. 2. Ziele und Aufgaben des Identity Management Systems Einrichtungen der Universität, die zur Erfüllung Ihrer Aufgaben Verzeichnisse von Mitgliedern der Universität führen müssen, sollen durch eine automatische Datensynchronisation mit dem IDM-System von der Neuerfassung und Verwaltung von Personendaten enthoben werden. Dazu gehören auch verlässliche Information über Zugehörigkeiten zu Personengruppen und Organisationseinheiten der Universität sowie über Änderungen dieser Daten. Insgesamt werden folgende Ziele angestrebt: 1. Rationalisierung von Administrations- und Verwaltungsvorgängen 2. Erhöhung der Datenqualität 3. Erhöhung von Datenschutz durch Transparenz über Speicherung von Personendaten und über Datenflüsse 4. Erhöhung von Datenschutz durch gezielte Verwaltung von Nutzungsrechten 5. Erhöhung von Sicherheit durch eindeutige elektronische Identitäten Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 3/12

9 Das IDM-System hat folgende Aufgaben: 1. Die weitgehend automatische Einrichtung und Entziehung persönlich zugeordneter EDV-Ressourcen anstoßen. 2. Die Zuteilung von Zugriffsberechtigungen steuern. 3. Dafür Sorge tragen, dass angeschlossene EDV-Systeme verlässliche und aktuelle Daten über die Mitglieder der Universität haben. 4. Kontaktdaten wie Telefonnummern, -Adressen und Raumnummern, die in verschiedenen einzelnen Systemen den Universitätsmitgliedern zugeteilt werden, für die Universität nutzbar machen. Es ist keine Aufgabe des IDM-Systems, Daten selbst zu veröffentlichen. Es sollen aber vorhandene Systeme provisioniert werden. So kann z.b. das universitätsinterne elektronische Telefonbuch mit aktuellen Daten aus dem Bestand der Verwaltung versorgt werden. 3. Personenbezogene Datenfelder des Identity Management Systems und ihre Anwendungen Die zahlreichen durch das IDM-System unterstützten Anwendungen erfordern auch die Abspeicherung personenbezogener Daten im Meta Directory. Die benötigten Datenfelder werden im Folgenden näher erläutert 3.1. Personenbezogene Daten im Überblick Die Spezifikation der Daten, die im Meta Directory abgespeichert werden müssen, erfolgt in Abhängigkeit von den bereits erwähnten, zu integrierenden Anwendungen. Die benötigten personenbezogenen Daten lassen sich prinzipiell in drei Kategorien einteilen: 1. Daten zur Identifizierung von Personen und zum Aufbau eines universitätsweiten Identity Management Systems, 2. anwendungsorientierte personenbezogene Daten sowie 3. technisch orientierte Daten zum Aufbau der verzeichnisinternen Strukturen. Technisch betrachtet werden die Daten auf Verzeichniseinträge für Personen und Benutzerkonten abgebildet. Eine Person kann dabei sowohl mehrere Zugehörigkeits- Verhältnisse zur Universität als auch mehrere Benutzerkonten besitzen, eine Person kann beispielsweise gleichzeitig Studierender und Beschäftigter sein. Ein weiteres technisches Detail ist die Verwendung von Assoziationen. Eine Objekt- Assoziation stellt eine eindeutige Referenz zwischen einem Objekt im Meta Directory des IDM-Systems und einem Eintrag im Quell- oder Zielsystem her. Die Assoziation ist ein verzeichnisinternes Attribut, das außerhalb des IDM-Systems nicht sichtbar ist. Die folgende Tabelle liefert einen Überblick über die für das Meta Directory des IDM- Systems notwendigen Daten und woher diese übernommen werden. Die Markierung x bedeutet dabei, dass die Information hier gespeichert ist, die Markierung ~, dass die Information im Quellsystem nur informell vorliegt bzw. im Meta Directory aus anderen Informationen abgeleitet wird. Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 4/12

10 Quelle Personalverw. Liegenschaften Studentenverw. Meta Directory Nr. Datenfeld Kurzbeschreibung 1. Nachname x x x x Identifizierung von Personen und Generierung von Basisdaten, z.b. Mailadresse, Login-Name 2. Vorname(n) x x x x Siehe Titel, Namenszusätze x x x Siehe Anrede bzw. Geschlecht x x x Für eine korrekte Ansprache bei der Kontaktaufnahme erforderlich 5. Geburtsdatum/-ort x x x Eindeutige Identifizierung von Personen beim Auftreten von Namenskonflikten 6. Anzeigename x Name zur Anzeige in IT-Systemen (nur falls abweichend von den Quellsystemen, Verwendung vom Mitarbeiter gewünscht und ausdrücklich von der Universitätsleitung genehmigt) 7. Personalnummer x x Eindeutige Identifikation einer Person in der Personalverwaltung 8. Matrikelnummer x x Eindeutige Identifikation einer Person in der Studentenverwaltung 9. Bibliotheksbenutzer- Nummer ~ x Eindeutige Zuordnung von Personeneinträgen zwischen Meta Directory und Universitätsbibliothek 10. MensaCard-Nummer x Neben Bezahlfunktion auch Zugangskontrolle für Tiefgarage bei Studierenden, später Integration der Drucker-, Kopierer- und Gebäudezugangskarten 11. Identifikator x Abstrakter, eindeutiger, anwendungsunabhängiger Identifikator für Personen innerhalb des Meta Directory 12. Benutzername x Login-Name einer Person für die Benutzung von IT-Diensten der Universität 13. Passwort x geheimes Passwort zur Synchronisation mit Zielsystemen (verschlüsselt gespeichert) Adresse(n) x x Dienstliche -Adresse von Beschäftigten, Uni-interne -Adresse von Studierenden, externe -Adresse bei Gästen und Alumni 15. Anschrift(en) x x x Amtlich gemeldete Postadresse (Studienoder Heimatadresse bei Studierenden, Kontaktadresse bei Gästen, Privatadresse bei Mitarbeitern), wird vor allem in der Universitätsbibliothek benötigt Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 5/12

11 Quelle Personalverw. Liegenschaften Studentenverw. Meta Directory Nr. Datenfeld Kurzbeschreibung 16. Benutzergruppe ~ ~ x Typisierte Zugehörigkeit nach Funktion/Stellung innerhalb der Universität ( employee, student, affiliate usw.), Rechtevergabe anhand dieses Datenfelds intern und extern möglich (DFN-AAI- Föderation) 17. Dienstart/Art des Beschäftigungsverhältnisses x x Charakter der Beschäftigung zur Ermittlung der primären Zugehörigkeit einer Person an der Universität, erforderlich für Sonderbehandlung bestimmter Personenkreise beim Ausscheiden (z.b. emer./pens. Professoren behalten alle IT-Rechte beim Ausscheiden) 18. Anwesenheitszeiten x x Erreichbarkeit per Telefon (für ETB) 19. Abwesenheit x x Temporäre Deaktivierung der IT-Rechte ist bei bestimmten Abwesenheiten erforderlich (z.b. Elternzeit), bei anderen nicht (z.b. Forschungsfreisemester) 20. Organisationszugehörigkeit(en) 21. Leitung der zugeordneten Organisationseinheit x x x Konkrete Zuordnung zu Organisationseinheiten zur Ableitung von Rechten und Vergabe von Ressourcen in den Zielsystemen x x Genehmigungsbefugnis für besondere IT- Rechte des/der Beschäftigten 22. Funktion(en) ~ x Funktionen einer Person im Kontext der Universität zur Anzeige in ETB/Campusmanagementsystem 23. Ausscheidungsdatum und Kategorie Ausscheidungsgrund 24. Studiengang, -Nr., Fakultät, Fachsemester, Angestrebter Abschluss, Immatrikulationsstatus x x Sonderbehandlung beim Ausscheiden z.b. von emeritierten/pensionierten Professoren x x Bei Studierenden für das Campusmanagement-System, ggf. auch Ableitung von Sonderrechten (z.b. Zugang zum FIM CIP-Pool nur für Informatikstudierende) 25. Telefonnummer x x x Dienstliche bei Beschäftigten, Private bei Gästen und Studierenden (soweit verfügbar) 26. Gebäude/Raum x x Dienstliche Besuchsadresse (nicht Postadresse) 27. Beginn/Ende x x x Beginn/Ende der Gültigkeit der Universitätszugehörigkeit für automatische Gewährung/Entziehung von IT-Rechten Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 6/12

12 Quelle Nr. Datenfeld 28. Status eines Personeneintrages 29. Status eines Benutzerkontoeintrages Personalverw. Liegenschaften Studentenverw. Meta Directory x x Kurzbeschreibung Status eines Personeneintrages im Meta Directory für die Abbildung von Bearbeitungszuständen Status eines Benutzerkontoeintrages im Meta Directory für die Abbildung von Bearbeitungszuständen In den nächsten Abschnitten folgt eine kurze Beschreibung von Zweck und Semantik der Datenfelder Daten zur Identifizierung von Personen Nachname, Vorname(n), Namenszusätze Nachname, Vornamen und Namenszusätze dienen der Identifizierung einer Person beim Eintragen in das Meta Directory sowie der Generierung von Basisdaten wie E- Mail-Adresse und Login-Name. Die Datenfelder Nachname, Vornamen, Namenszusätze und Geburtsdatum/-ort besitzen für die eindeutige Identifizierung einer Person beim Eintragen ihrer Daten in das Meta Directory eine Schlüsselfunktion. Nach erfolgreicher Eintragung stehen die eindeutigen Schlüssel aus den Datenbanken der Verwaltung zur Identifizierung im Meta Directory zur Verfügung. Geburtsdatum/-ort Geburtsdatum und -ort dienen der eindeutigen Identifizierung einer Person beim Auftreten von Namenskonflikten. So können z.b. die in der Personalverwaltung verwalteten Beschäftigten gleichzeitig als Studierende eingeschrieben sein. In diesem Fall muss überprüft werden, ob es sich um ein und dieselbe Person handelt. Anzeigename Falls eine Person einen anderen als den amtlich eingetragenen Namen verwenden will (und das von der Universitätsleitung genehmigt wird), so wird er in diesem Feld eingetragen. Der Anzeigename wird dann in ALLEN IT-Systemen außerhalb der Verwaltung verwendet ( , RZ Benutzerkonto usw.). Personalnummer Die Personalnummer identifiziert einen Beschäftigten an der Universität eindeutig. Die hier verwendete Personalnummer entspricht nicht der durch die zentrale Gehaltstelle vergebenen Personalnummer. Innerhalb der operationellen Datenbank der Personalverwaltung sind Beschäftigte über ihre interne Personalnummer lebenslang eindeutig identifizierbar. Für einige universitätsinterne Arbeitsabläufe ist die interne Personalnummer unverzichtbar. Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 7/12

13 Matrikelnummer Die Studierendennummer, auch als Matrikelnummer bezeichnet, identifiziert einen Studierenden an der Universität eindeutig und ist lebenslang gültig. Innerhalb der operationellen Datenbank der Studentenverwaltung sind Studierende über ihre Matrikelnummer eindeutig identifizierbar. Für viele universitätsinterne Arbeitsabläufe ist die Matrikelnummer unverzichtbar, wie z.b. bei der Eintragung von Prüfungsergebnissen. Identifikator Der Identifikator dient der eindeutigen Identifizierung einer Person innerhalb des Meta Directory. Da das Meta Directory viele Anwendungen unterstützen soll, ist dieser Identifikator notwendig. Er wird beim Eintrag neuer Personen automatisch erzeugt und nur innerhalb des Meta Directory verwendet Anwendungsorientierte personenbezogene Daten Benutzername Der Benutzername spezifiziert den Login-Namen einer Person für die Benutzung von IT-Diensten der Universität. Der Benutzername wird beim ersten Eintragen einer Person in das Meta Directory generiert (bzw. bei Studierenden bei der Einschreibung). Bei der Initialisierung des Meta Directory müssen die existierenden Benutzer mit ihren bereits vorhandenen Login-Namen berücksichtigt werden. Der Benutzername wird außerdem vom Authentifizierungs- und Autorisierungssystem benötigt. Passwort Da sich kein Benutzer direkt am Meta Directory anmelden darf, wird das Passwort lediglich zur Passwortsynchronisation mit anderen Verzeichnissen herangezogen. So kann zum Beispiel ein initiales Passwort generiert und anschließend in die angeschlossenen Applikationen synchronisiert werden. -Adresse Das Datenfeld -Adresse enthält die an der Universität gültige -Adresse eines Benutzers. Die -Adresse wird beim ersten Eintragen einer Person generiert. Für bereits existierende -Benutzer muss dieser Wert übernommen werden. Eine an der Universität gültige -Adresse ist die Voraussetzung für den Nachrichtenaustausch zur Organisation des Arbeits- und Studienalltags sowie zur Inanspruchnahme der portalgestützten Dienste. Bibliotheksbenutzernummer Die Bibliotheksbenutzernummer ist für den Barcode auf dem Bibliotheksbenutzerausweis bestimmt und wird als Login-Name an den Rechnern in der Bibliothek, sowie im bibliotheksinternen Informationsportal InfoGuide verwendet. MensaCard-Nummer Die MensaCard-Nummer repräsentiert die an die Person ausgegebene MensaCard, die neben der Bezahlung in Mensa, Cafeteria und diversen Automaten momentan bei bestimmten Studierenden auch zur Einlasskontrolle an der Tiefgarage verwendet wird. (Später sollen auch die Drucker-, Kopierer- und Gebäudezugangskarten durch die MensaCard abgelöst werden.) Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 8/12

14 Anrede/Geschlecht Anrede bzw. Geschlecht wird für eine korrekte Adressierung von Nachrichten benötigt. Titel Ein Datenfeld für akademische Titel bzw. akademische Grade einer Person ist von Seiten der akademischen Anwendungen notwendig. Anschrift Die Anschrift besteht aus den Feldern Straße, Adresszusatz, Postleitzahl, Ort und Land. Sie dient der Abspeicherung der amtlich gemeldeten Postadresse einer Person. Benutzergruppe Die Datenfelder für die Benutzergruppe spezifizieren die Beziehung einer Person zur Universität auf generischer Ebene. Diese Datenfelder drücken eine nach Funktion und Stellung innerhalb der Universität typisierte Zugehörigkeit aus, die eine Kategorisierung von Personen sowie interne und externe Rechtevergabe im Rahmen von DFN-AAI ermöglicht. Mögliche Werte für diese Datenfelder sind zum Beispiel employee, student oder affiliate. Dienstart/Art des Beschäftigungsverhältnisses Dienstart und Art des Beschäftigungsverhältnisses geben Auskunft über den Charakter der Beschäftigung an der Universität. So ist zum Beispiel ein Studierender, der gleichzeitig als Beschäftigter der Personalkategorie Wissenschaftliche Hilfskraft tätig ist, primär als Studierender anzusehen. Außerdem hängen davon automatische Abläufe beim Ausscheiden ab. So sollen neben Studierenden auch Wissenschaftliche Mitarbeiter später die Möglichkeit erhalten, als Alumni geführt zu werden. Organisationszugehörigkeit Die Datenfelder für die Organisationszugehörigkeit enthalten Nummer (und ggf. Name) einer Organisationseinheit der Universität. Aus der Organisationszugehörigkeit sind vor allem Rechte und notwendige Ressourcen in den jeweiligen Organisationseinheiten ableitbar. Leitung der zugeordneten Organisationseinheit Die Information zur Leitung der zugeordneten Organisationseinheit ist notwendig, um feststellen zu können, wer für die Erteilung von besonderen IT-Rechten für die betreffende Person Genehmigungsbefugnisse besitzt. Funktion(en) Das Datenfeld enthält Werte für die Funktionen bzw. Positionen einer Person innerhalb des Kontexts der Universität. Beispielwerte sind Präsident, Kanzler, Dekan, stellvertretender RZ-Leiter, Administrator usw. Das Datenfeld ist in erster Linie für die Anzeige im elektronischen Telefonbuch bestimmt, ist jedoch nicht für alle Personen verfügbar. Anwesenheitszeiten Informationen zu den Anwesenheitszeiten werden für das elektronische Telefonbuch benötigt (z.b. vormittags ). Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 9/12

15 Abwesenheit Während länger andauernder, temporärer Abwesenheit von Beschäftigten, wie z.b. Elternzeit, sollen die IT-Rechte deaktiviert werden. Um diese Vorgabe umzusetzen, ist diese Information daher notwendig. Ausscheidungsdatum und Kategorie Ausscheidungsgrund Neben der automatischen Deaktivierung von IT-Rechten beim Ausscheiden wird eine gesonderte Behandlung bestimmter Personenkreise beim Ausscheiden gefordert. Dazu ist die Information über den Ausscheidungsgrund erforderlich, z.b. bei der Emeritierung/Pensionierung von Professoren. Studiengang, -nummer, Fakultät, Fachsemester, angestrebter Abschluss und Immatrikulationsstatus Die Datenfelder für Studiengang, -nummer, Fakultät, Fachsemester, angestrebten Abschluss und Immatrikulationsstatus dienen der Einordnung von Studierenden. Jeder Studierende kann in mehreren Studiengängen eingeschrieben sein. Jedem Studiengang ist ein Fachsemester zugeordnet, in dem sich der Studierende bezogen auf den betreffenden Studiengang gerade befindet. Angestrebter Abschluss und Immatrikulationsstatus sind ebenfalls damit verknüpft. Der Immatrikulationsstatus ermöglicht darüber hinaus auch die Erkennung von Beurlaubung und Exmatrikulation von Studierenden. Die Informationen werden mit jeder Einschreibung und Rückmeldung aktualisiert. Damit existiert die Möglichkeit, Sonderrechte für Studierende abhängig von Studiengang, Fachsemester, angestrebtem Abschluss und Immatrikulationsstatus zu vergeben (z.b. Zugang zum CIP-Pool der FIM nur für Informatik-Studierende). Telefonnummer(n) Das Datenfeld enthält die dienstlichen Telefonnummern, unter denen ein Beschäftigter zu erreichen ist. Hauptanwendung für diese Daten ist das hochschulinterne elektronische Telefonbuch auf aktuellem Stand. Auch für Gäste und Studierende ist hier ein Eintrag möglich, sofern verfügbar. Gebäude und Raum Die Datenfelder identifizieren ein Gebäude und einen Raum der Universität, der dem Beschäftigten als Arbeitsplatz zugeordnet ist und repräsentieren damit die Besuchsadresse (nicht Postadresse). Beginn/Ende Die Datenfelder spezifizieren das Datum, an dem die Gültigkeit der Zugehörigkeit zur Universität beginnt bzw. abläuft. Diese Daten steuern Prozesse wie die Änderung der Organisationszugehörigkeit, Aktivierung und Deaktivierung von IT-Rechten sowie Zuteilung und Freigabe der an eine Person vergebenen Ressourcen Technisch orientierte Daten Status von Personen- und Benutzerkontoeinträgen Die Datenfelder für den Status im Meta Directory dienen der Abbildung von Bearbeitungszuständen in Abhängigkeit von den jeweiligen Arbeitsabläufen. So kann zum Beispiel das Löschen einer Organisationszugehörigkeit und der damit verbundenen Ressourcen die vorherige Information des jeweiligen Benutzers per erfordern. Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 10/12

16 Studiengangsnummer aus Studentenverwaltung Die Studiengangnummer (in Verbindung mit der Matrikelnummer) dient der Zuordnung von Einträgen im EDV-System der Studentenverwaltung zu Personeneinträgen im Meta Directory. Die Matrikelnummer ist hier nicht ausreichend, weil Personen zeitgleich unterschiedliche Studiengänge innehaben können. 4. Schnittstellen zu den Quellsystemen Programme, die die Verbindung von Quell- und Zielsystemen zum Identity Management System herstellen und den Datenfluss durch definierte Regeln festlegen, werden Konnektoren oder Treiber genannt. Die Schnittstellen vom Meta Directory zu den Verwaltungsdatenbanken werden durch mehrere Instanzen des Novell Identity Manager JDBC (Java Database Connectivity) Treibers hergestellt. Als Verfahren kommt die sog. Direct Triggerless Publication zum Einsatz. Dabei muss von den Quellsystemen nur der lesende Zugriff auf eine Tabelle oder View der Datenbank gewährt werden. Der Treiber liest in regelmäßigen Abständen den aktuellen Datenbestand aus und errechnet Änderungen durch einen Vergleich mit dem im Treiber zwischengespeicherten vorhergehenden Datenbestand. Diese Änderungen werden dann automatisch entsprechend definierter Regeln verarbeitet. Die Daten werden bei diesem Vorgang sowohl zum Identity Management System verschlüsselt übertragen als auch vom Treiber verschlüsselt zwischengespeichert, wodurch ein Ausspähen der Daten verhindert wird. Aus dem vom Landesamt für Finanzen in München für alle bayerischen Behörden betriebenen Personalverwaltungssystem VIVA werden Daten über Beschäftigte und Organisationseinheiten der Universität Passau regelmäßig übermittelt und in einer lokalen Datenbank zwischengespeichert. Die Informationen zu Studierenden, sowie Raum, Telefonnummer und Funktionen von Personen werden durch auf benötigte Daten (vgl. Kapitel 3) eingeschränkte Views in den Verwaltungssystemen (HISSOS bzw. HISFSV BAU) zur Verfügung gestellt. 5. Administrationskonzept Die vollen und ausschließlichen Administrationsrechte auf Hard- und Software des Identity Management Systems (inkl. Meta Directory, Treiber und Service- und Administrationsapplikationen) werden zu Beginn des Betriebs nur die zuständigen Administratoren im Rechenzentrum innehaben. Später werden eingeschränkte Rechte an die Mitarbeiter der RZ-Servicetheke vergeben, soweit dies für die regelmäßige Bearbeitung dort notwendig ist. Die aktuell zuständigen Administratoren des Identity Management Systems werden auf einer Liste im Rechenzentrum erfasst (vgl. 9 Abs. 4 der Dienstvereinbarung). 6. Grundsätze zum Sicherheitskonzept des Identity Management Systems Das IDM-System mit sämtlichen darin enthaltenen Daten ist entsprechend der jeweils aktuellen technischen und organisatorischen Möglichkeiten vor Missbrauch, Manipulation und Ausspähung zu schützen. Dazu ist ein Sicherheitskonzept innerhalb des Fachkonzeptes zu erstellen. Es muss vor Inbetriebnahme des IDM-Systems vorliegen und insbesondere folgende Punkte regeln: Die Aufgabe des IDM-Systems besteht darin, konsolidierte Daten über Konnektoren zur Verfügung zu stellen bzw. zu generieren. Keine Applikation au- Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 11/12

17 ßerhalb des IDM-Systems erhält Zugriff auf diese Daten. Benötigte Daten werden im Rahmen der getroffenen Vereinbarungen (vgl. Verfahrensbeschreibung Kapitel 5) über Konnektoren an die Zielsysteme geliefert. Die Server des IDM-Systems befinden sich im Maschinenraum des Rechenzentrums, der nur von berechtigten Personen betreten werden kann und tagsüber durch elektronische Zugangskontrolle, nachts und am Wochenende zusätzlich durch eine Alarmanlage gesichert ist. Das IDM-System ist in das Netzwerk der Universität eingebunden und befindet sich in einem dafür vorgesehenen Netzwerksegment, das durch geeignete Maßnahmen vor unerwünschtem Zugriff geschützt ist. Die Verbindung zwischen anderen Rechnern und dem IDM-System wird durch Verschlüsselung gesichert. Benutzer haben keinen direkten Zugriff auf die Daten des IDM-Systems. Benutzer, deren Identitäten im IDM-System verwaltet werden, können Einsicht in die ihrer Identität zugeordneten Daten nehmen. Der administrative Zugriff ist auf berechtigte Personen beschränkt, deren Namen auf einer Liste im Rechenzentrum erfasst sind. Im IDM-System werden sogenannte funktionsbezogene Benutzer, zum Beispiel für den Zugriff der Konnektoren, verwaltet. Diese funktionsbezogenen Benutzer stellen keine zu verwaltenden Personen im herkömmlichen Sinne dar und greifen lesend und schreibend auf das Meta Directory zu. Die Art und Weise des Zugriffs dieser funktionsbezogenen Benutzer ist so zu gestalten, dass sich die Kommunikationsbeziehungen und der Datenaustausch mit dem IDM-System auf das erforderliche Mindestmaß beschränkt. Für die einzelnen Funktionen wird festgelegt, welche Einträge und Attribute der funktionsbezogene Benutzer lesen bzw. schreiben darf. Stand: Matthias Absmeier Rechenzentrum Universität Passau Anlage 1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 12/12

18 Anlage 2 zur Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen Übersicht Zielsysteme Bei der Anbindung der Zielsysteme wird eine Anlage mit den Informationen gemäß 9 Absatz 4 der Dienstvereinbarung erstellt. 1. Aktuelle Zielsysteme Aktuell sollen folgende Systeme an das Identity Management System angebunden werden: Verzeichnisdienst des Rechenzentrums (Anlage 2.1) Shibboleth Identity Provider und Verzeichnisdienst (Anlage 2.2) Benutzerdatenbank der VoIP-Telefonanlage (Anlage 2.3) Campusmanagementsystem (Anlage 2.4) HISFSV-GX Modul BAU (Anlage 2.5) Forschungsinformationssystem (Anlage 2.6) Zutritts- und Schließfachsystem (Anlage 2.7) 2. Weitere geplante Zielsysteme In späteren Releases des Identity Management Systems ist die Anbindung folgender Systeme vorgesehen und daher im Systemdesign berücksichtigt: Universitätsbibliothek CIP-Pool der Fakultät für Informatik und Mathematik Typo3-Kennungen im Rechenzentrum zur Webseitenpflege Stand: Matthias Absmeier Rechenzentrum Universität Passau Anlage 2 zur Dienstvereinbarung für das Identity Management System der Universität Passau 1/1

19 Anlage 2.1 zur Dienstvereinbarung zu Einführung und Betrieb des Identity Management Systems mit den daran angeschlossenen Quell- und Zielsystemen Zielsystem: Verzeichnisdienst des Rechenzentrums 1. Systembeschreibung Der Verzeichnisdienst des Rechenzentrums wird zur Authentifizierung und Autorisierung an den angeschlossenen Rechnern, zur Bereitstellung von Netzwerkspeicherplatz und Netzwerkdruckern und zur Verteilung von Software genutzt. Außerdem ist von außerhalb des Universitäts-Campus -Zugriff über Webmail und POP3S/IMAPS, sowie SFTP-Zugriff auf eigene Daten (Laufwerk H:) möglich. Pro Organisationseinheit wird die Kennung einer Gruppe und einem Profil zugeordnet, über die Zugriff auf gemeinsamen Datenspeicher (Laufwerk I:) und gemeinsam nutzbare Netzwerkdrucker besteht. Außerdem ist der Verzeichnisdienst Basis für den Zugang über VPN und die Freischaltung des Internetzugangs in den Hörsälen (nur Beschäftigte). 2. Ziele Ziel des Verzeichnisdienstes ist die Bereitstellung von EDV-Ressourcen für Beschäftigte und Studierende. 3. Benötigte Daten Folgende Datenfelder von Beschäftigten werden aus dem Identity Management System im Verzeichnisdienst des Rechenzentrums benötigt: Nr. Datenfeld Kurzbeschreibung 1. Nachname Identifizierung von Personen und Generierung von Basisdaten, z.b. Mailadresse, Loginname 2. Vorname(n) Siehe Titel, Namenszusätze Siehe Benutzername Login-Name einer Person für die Benutzung von IT- Diensten im Rechenzentrum 5. Passwort geheimes Passwort zur Synchronisation mit anderen Zielsystemen (verschlüsselt gespeichert) 7. Gruppenzugehörigkeit Berechtigungsvergabe anhand der Organisationszugehörigkeit 8. -Adresse Dienstliche -Adresse von Beschäftigten 9. Ablaufdatum Gültigkeit des Benutzerkontos Anlage 2.1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 1/2

20 4. Administration Der Verzeichnisdienst basiert momentan auf Novell edirectory 8.7 und wird mit Hilfe der mitgelieferten Applikationen verwaltet. Aktuell zuständige Administratoren sind in einer Liste im Rechenzentrum erfasst. 5. Datenschutz Die Aufrechterhaltung des Datenschutzes im Verzeichnisdienst des Rechenzentrums ist durch eine Beschränkung der Sichtbarkeit der Daten auf berechtigte Personen (im Wesentlichen die Administratoren) und durch Abschirmung von unberechtigtem Zugriff nach außen (sowohl gegen das campusinterne Netz als auch gegen das Internet) gewährleistet. 6. Art der Datenweitergabe und -verwendung Der Datenfluss ist unidirektional aus dem Identity Management System in den Verzeichnisdienst des Rechenzentrums festgelegt. Änderungen im Verzeichnisdienst des Rechenzentrums werden nicht in das Identity Management System übernommen. Einzige Ausnahme bildet hier die Synchronisation von Passwörtern, die in beide Richtungen erfolgt. Grundsätzlich handelt es sich bei Neuanlage und Ablauf der Benutzerkonten von Beschäftigten und Studierenden um automatisch ablaufende Prozesse. Nur im Ausnahmefall soll ein manueller Eingriff durch die Administratoren erfolgen. Die Ableitung der Berechtigungen des Benutzerkontos erfolgt anhand der Zugehörigkeit zu Organisationseinheiten. Stand: Matthias Absmeier Rechenzentrum Universität Passau Anlage 2.1 zur Dienstvereinbarung für das Identity Management System der Universität Passau 2/2

Anlage Systembeschreibung und Daten

Anlage Systembeschreibung und Daten Anlage Systembeschreibung und Daten zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) Vorbemerkungen Überblicksweise

Mehr

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen Anlage PICA LBS zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) 1. Einordnung des Bibliothekssystems

Mehr

Zwischen der Leitung der Universität Augsburg, vertreten durch die Präsidentin und den Kanzler, und

Zwischen der Leitung der Universität Augsburg, vertreten durch die Präsidentin und den Kanzler, und Zwischen der Leitung der Universität Augsburg, vertreten durch die Präsidentin und den Kanzler, und dem Personalrat der Universität Augsburg, vertreten durch den stellvertretenden Vorsitzenden, wird gem.

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Nr. 1 I ausgegeben am 04. Februar 2015 Satzung zur Einrichtung und zum Betrieb des Identitätsmanagements an der Pädagogischen Hochschule Karlsruhe vom 28. Januar 2015 Satzung zur

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten

4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten Dienstvereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des EDV-Systems TUMonline (Mitarbeiterdaten) gemäß Art. 73 i.v. mit Art. 75a Abs. 1 BayPVG Zur Gewährleistung der schutzwürdigen

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Identity Management an der Universität Bielefeld. - Statusbericht -

Identity Management an der Universität Bielefeld. - Statusbericht - Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Der kleine ALOIS und der aktive Verzeichnisdienst

Der kleine ALOIS und der aktive Verzeichnisdienst Der kleine ALOIS und der aktive Verzeichnisdienst oder Identity-Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 5. Oktober 2010 Es war einmal Überblick IT-Landschaft der Universität

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunikationssystems

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunikationssystems Dienstvereinbarung zwischen der Technischen Universität Chemnitz vertreten durch den Kanzler und dem Personalrat der Technischen Universität Chemnitz vertreten durch den Vorsitzenden über den Betrieb und

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V.

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. 4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. (Ordnung zur Regelung der Rahmenbedingungen für den Betrieb der DTU-Verwaltungsdatenbank) Stand Januar 2013 Inhaltsverzeichnis 4.1 Zweck der

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Die Verfahrensverzeichnisse an der Pädagogischen Hochschule K

Die Verfahrensverzeichnisse an der Pädagogischen Hochschule K Die an der Pädagogischen Hochschule Karlsruhe Pädagogische Hochschule Karlsruhe 14. Juli 2010 Die an der Pädagogischen Hochschule K Gliederung 1 Gesetzeslage 2 Die an der Pädagogischen Hochschule K Das

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunkationssystems

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunkationssystems Dienstvereinbarung zwischen der Universität Würzburg vertreten durch den amtierenden Kanzler und dem Personalrat der Universität Würzburg über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden

Mehr

12. Shibboleth-Workshop

12. Shibboleth-Workshop 12. Shibboleth-Workshop 23. Mai 2012 Universität Kaiserslautern Raoul Borenius, DFN-Verein Wolfgang Pempe,DFN-Verein Bernd Oberknapp, Universität Freiburg Ulrich Kähler, DFN-Verein Tagesordnung 12. Shibboleth-Workshop

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Inhalt: 1 Anwendungsbereich... 1 2 Registrierung (Anmeldung) und Zugangskennung... 1 3 Ende der Nutzungsberechtigung...

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Diese Ausarbeitung soll allen Mitarbeiterinnen und Mitarbeitern der Hochschule für angewandte Wissenschaft und Kunst Hildesheim/Holzminden/Göttingen

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

idms@uni-hamburg.de Golem

idms@uni-hamburg.de Golem idms@uni-hamburg.de Kurzinformationen zu Verfahrensstand, Planung und Verbindung mit ecampus II und Rolle des XML-Brokerdienstes Golem AK Verzeichnisdienste des ZKI am 11.10.2007 stefan.gradmann@rrz.uni-hamburg.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Nutzung von MySite im Rahmen des FHHportals Vorbemerkung: Der Arbeitgeber FHH stellt dem Arbeitnehmer Mittel zur Erledigung seiner Arbeit zur Verfügung. In diesem Rahmen kann er bestimmen, auf welche Art

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI in der Praxis Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins. (keine Extrakosten, enthalten in Internet-Dienstentgelten) DFN-AAI schafft

Mehr

Single Sign-On an der Universität Freiburg Das Projekt mylogin

Single Sign-On an der Universität Freiburg Das Projekt mylogin Single Sign-On an der Universität Freiburg Das Projekt mylogin 07.02.08 Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? von der Idee bis zur Umsetzung Wie funktioniert mylogin? Anwendungen,

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerken Fröndenberg

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Wenn Sie Ihren Beschäftigtenausweis erhalten haben, haben Sie folgende Optionen:

Wenn Sie Ihren Beschäftigtenausweis erhalten haben, haben Sie folgende Optionen: CAMPUS CARD AUGSBURG Informationen für Mitarbeiterinnen und Mitarbeiter der Universität Augsburg Stand 10.04.2013 I) CAMPUS CARD als Beschäftigtenausweis Funktionen: Für die Mitarbeiterinnen und Mitarbeiter

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Anleitung IHV Benutzerdaten prüfen

Anleitung IHV Benutzerdaten prüfen Anleitung IHV Benutzerdaten prüfen 05/15 Leitstelle Finanzwesen Programmhandbuch IHV Benutzerdaten prüfen Impressum Herausgeber Autor Landesamt für Finanzen Rosenbachpalais, Residenzplatz 3, 97070 Würzburg

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr