Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Größe: px
Ab Seite anzeigen:

Download "Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin"

Transkript

1 Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität Berlin Germany

2 Was ist tubit? C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 2

3 Agenda Motivation TUBIS: Rollenbasiertes Identitätsmanagement System Integration in die IT-Infrastruktur und Prozesse TU-Portal Ausblick extremerole Engineering Workflowmanagement Zusammenfassung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 3

4 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 4

5 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 5

6 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 6

7 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 7

8 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 8

9 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 9

10 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 10

11 Motivation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 11

12 Motivation - Anforderungen C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 12

13 Inhalt C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 13

14 Organisation C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 14

15 Identity Management System C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 15

16 Authentisierung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 16

17 Erst die halbe Miete C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 17

18 Autorisierung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 18

19 Rollenbasiertes IdM an der TU Berlin - TUBIS C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 19

20 Klassisches RBAC Modell C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 20

21 RBAC-Modell nach Maranda C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 21

22 Stanford Modell C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 22

23 TUBIS-Modell C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 23

24 Rollenverwaltung Drei Typen von Rollen Geschäftsrollen Anwendungsrollen Zugriffsrollen Gewaltenteilung auf Modellebene Vier Varianten der Rollenzuweisung Standardrollen Strukturverwaltung (dynamische Rollen) Vertretungen / Delegation Teambildung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 24

25 Rollenverwaltung forts C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 25

26 Metadirectory Vermeidung von Datenredundanzen Referenzen auf primäre Datenquelle Zu Zeit eingebundene primäre Datenquellen Personalverwaltung Studierendenverwaltung Finanzverwaltung (Kostenstellen) Verfügbarkeit der Daten für autorisierte Dienste über unterschiedliche Schnittstellen Web-Services LDAP Datei Export Dienste authentisieren sich per Zertifikat am TUBIS C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 26

27 (De-)zentrales System Zentrales Modell Zentrales System Zentrale Sicherheitspolitik Dezentrale Administration Dezentrale Nutzung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 27

28 Integration Provisionierung Prozess zur initialen Erfassung einer Person Kartenausgabestelle (KAS) / RA Datenimport über TUBIS Anlegen der Person im TUBIS Benutzerverwaltung Vorbereitung eines Nutzerkontos Web-Interface zur Kontoaktivierung Freie Wahl des Nutzernamens Propagieren der Daten LDAP Kerberos AD C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 28

29 TU Portal Zentraler Einstiegspunkt C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 29

30 Integrierte Anwendungen CMS Typo3 Loga HCM SuperX QIS/POS Prüfungsanmeldung Software Onlineshop (ASKnet) Hardware Onlineshop (TU Eigenentwicklung) Online Anträge TUBIS Schnittstelle zur informationellen Selbstbestimmung Weitere in Vorbereitung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 30

31 Erweiterung extremerole Engineering Erweiterung klassischer Role Engineering Verfahren durch Methoden der agilen Software Entwicklung C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 31

32 Erweiterung Workflow Management Systeme Elemente des IdM als Prozesse definieren Abbilden von Verwaltungsprozessen in Workflows des IdM Unterstützungswerkzeuge zur Rollendefinition und Delegation Vollständige Migration der alten Benutzerverwaltung Automatische Synchronisation der Verzeichnisdienste Erhöhung der Transparenz für den Benutzer Anschluss ans Shibboleth C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 32

33 Zusammenfassung Gute Erfahrungen mit rollenbasierten IdM Derzeit werden etwa Identitäten verwaltet Entscheidenden Faktoren: Zentrales IdM/RBAC-System für alle Dienste Dezentrale Administration des Modells Teilung des Systems in verschiedene Sichten Zentrales Metadirectory für Daten der Universitätsverwaltung Noch weiter Weg vor uns extremerole Engineering Workflow Management System Integration in Shibboleth C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 33

34 Kontakt Web: mailto: Vielen Dank! C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 34

35 C.Ritter Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU-Berlin 35

Rollenbasierte Identitäts-und Autorisierungsverwaltung an dertu Berlin

Rollenbasierte Identitäts-und Autorisierungsverwaltung an dertu Berlin Rollenbasierte Identitäts-und Autorisierungsverwaltung an dertu Berlin Christopher Ritter, Odej Kao,Thomas Hildmann tubit IT Dienstleistungszentrum, TU Berlin Einsteinufer 17, 10587 Berlin christopher.ritter@tu-berlin.de,

Mehr

Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin Christopher Ritter, Odej Kao, Thomas Hildmann tubit IT Dienstleistungszentrum, TU Berlin Einsteinufer 17, 10587 Berlin christopher.ritter@tu-berlin.de,

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Nutzergesteuerte Netzwerkverwaltung C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Inhalt - Motivation - Grundlagen - Umsetzung - Ausblick und Fazit Seite 2 Motivation Stark

Mehr

TUBIS. Rollen-Delegation am Beispiel des Rechts der Bestellung von Software-Lizenzen für dienstliche Zwecke

TUBIS. Rollen-Delegation am Beispiel des Rechts der Bestellung von Software-Lizenzen für dienstliche Zwecke TUBIS Rollen-Delegation am Beispiel des Rechts der Bestellung von Software-Lizenzen für dienstliche Zwecke Klaus Nagel klaus.nagel@tu-berlin.de 12.09.2007 Hans Mustermann ist verantwortlich für die Kostenstellen

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:

Mehr

Der Weg von BYOE zum GYSE

Der Weg von BYOE zum GYSE Der Weg von BYOE zum GYSE Christopher Ritter, Patrick Bittner, Odej Kao tubit IT-Service-Center der TU-Berlin Technische Universität Berlin Einsteinufer 17 10587 Berlin christopher.ritter@tu-berlin.de

Mehr

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Der Weg von BYOE zum GYSE Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Motivation Studierende bringen eine komplette IT-Umgebung mit (BYOE)

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

tubit Aktivitäten 9/2006-9/2007 IT Stammtisch

tubit Aktivitäten 9/2006-9/2007 IT Stammtisch tubit Aktivitäten 9/2006-9/2007 IT Stammtisch Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Positionierung Es ist

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

4. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 28.07.2011. www.uni-stuttgart.de

4. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 28.07.2011. www.uni-stuttgart.de Identity & Access Management an der Universität Stuttgart 28.07.2011 4. AK-IDM Treffen Frank Beckmann Björn Eich Michael Stegmüller Thomas Wolfram siam-support@rus.uni-stuttgart.de Agenda 1. Stand der

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Der kleine ALOIS und der aktive Verzeichnisdienst

Der kleine ALOIS und der aktive Verzeichnisdienst Der kleine ALOIS und der aktive Verzeichnisdienst oder Identity-Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 5. Oktober 2010 Es war einmal Überblick IT-Landschaft der Universität

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

tubit Aktivitäten 9/2006-9/2007 IT Stammtisch

tubit Aktivitäten 9/2006-9/2007 IT Stammtisch tubit Aktivitäten 9/2006-9/2007 IT Stammtisch Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Positionierung Es ist

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Identity Management & Cloud-Dienste bei der GWDG. Konzepte und Realisierungsmöglichkeiten. Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl

Identity Management & Cloud-Dienste bei der GWDG. Konzepte und Realisierungsmöglichkeiten. Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl Identity Management & Cloud-Dienste bei der GWDG Konzepte und Realisierungsmöglichkeiten Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl Agenda MetaDir IDM Cloud-Dienste Herausforderungen & Ziele

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

- Identity Management -

- Identity Management - CampusSource Workshop 2007 - Identity Management - Überblick und Entwicklungsstand Open Source Komponenten Dipl.-Wirt.Inform. Frank Lützenkirchen Universitätsbibliothek Duisburg-Essen luetzenkirchen@ub.uni-duisburg-essen.de

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber Treten Sie Beschwerden souverän gegenüber Für ein reibungsloses Funktionieren Ihrer Geschäftsprozesse und schnellen Service ist es wichtig, auftretende Beschwerden professionell zu handhaben. Eine strukturierte

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Effektive Benutzerverwaltung mit Housekeeper. Dötsch, Stefan. Consultant Collaboration Management

Effektive Benutzerverwaltung mit Housekeeper. Dötsch, Stefan. Consultant Collaboration Management Effektive Benutzerverwaltung mit Housekeeper Dötsch, Stefan. Consultant Collaboration Management Agenda 1. Identity Management Fachlicher Ansatz und Grundverständnis 2. IBM Domino Welche Out-of-the-Box

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Identity Management. Exkurs und Finale

Design und Realisierung von E-Business- und Internet-Anwendungen. Identity Management. Exkurs und Finale Design und Realisierung von E-Business- und Internet-Anwendungen Exkurs und Finale Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Seite 2 Identity Management Zielsetzung

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt

Mehr

DER TYPO3-DIENST AN DER TECHNISCHEN UNIVERSITÄT BERLIN. Muhammed Alat Stefanie Wenig

DER TYPO3-DIENST AN DER TECHNISCHEN UNIVERSITÄT BERLIN. Muhammed Alat Stefanie Wenig DER TYPO3-DIENST AN DER TECHNISCHEN UNIVERSITÄT BERLIN Muhammed Alat Stefanie Wenig November 2012 TYPO3-DIENSTLEISTER AN DER TUB Zielgruppe: Einrichtungen mit speziellen Wünschen Anforderung: Entwicklung

Mehr

tubcloud und DFN-Cloud/TU Berlin Zentraler Datenspeicher im Mobilzeitalter

tubcloud und DFN-Cloud/TU Berlin Zentraler Datenspeicher im Mobilzeitalter tubcloud und DFN-Cloud/TU Berlin Zentraler Datenspeicher im Mobilzeitalter Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AK Zentrale Systeme 2015 Agenda tubcloud owncloud an der TU Berlin DFN-Cloud

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

tubit Aktivitäten 9/2006-3/2007 LOS, März 2007

tubit Aktivitäten 9/2006-3/2007 LOS, März 2007 tubit Aktivitäten 9/2006-3/2007 LOS, März 2007 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Inhalt Aktueller Stand

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Sebastian Rieger sebastian.rieger@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen

Mehr

10 Jahre Identity Management Stand, Entwicklungen, Resümee

10 Jahre Identity Management Stand, Entwicklungen, Resümee 10 Jahre Identity Management Stand, Entwicklungen, Resümee Hartmut Hotzel, Andreas Böck Hochschule München, ZaK ZKI AK Verzeichnisdienste 2008-11-04 Themen Strategische Sicht (Hartmut Hotzel) Informationen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

ZKI Arbeitskreis Verzeichnisdienste. Herbst 2014. 16. 17. September 2014 an der Hochschule Osnabrück

ZKI Arbeitskreis Verzeichnisdienste. Herbst 2014. 16. 17. September 2014 an der Hochschule Osnabrück ZKI Arbeitskreis Verzeichnisdienste Herbst 2014 16. 17. September 2014 an der Hochschule Osnabrück Agenda am Dienstag, 16. Sep 2014 Zeit Thema Referentin/Referent 13:00 Uhr Begrüßung Karl-Ulrich Voß (Hochschule

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent Organisieren Sie Ihre Zeiten effektiv und transparent Urlaub, Dienstreisen und Krankmeldungen gehören zu den zentralen und immer wiederkehrenden Personalprozessen in Unternehmen. Damit der administrative

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Wintersemester 2008/2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver,

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer

Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer URZ Abteilung PC-Service 19.04.13 Schwerpunkte der Abteilung PC-Service Technische Absicherung des Lehrbetriebes

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr

Iden%ty Management im Münchner Wissenscha4snetz. Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM

Iden%ty Management im Münchner Wissenscha4snetz. Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM Iden%ty Management im Münchner Wissenscha4snetz Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM ZKI Arbeitskreis Verzeichnisdienste HerbsLagung 2009 TU Dresden Dr. Wolfgang Hommel,

Mehr

Maßnahmen zum Schutz der Sicherheitspolitik bei der RBAC-Modellierung insbesondere bei der Verwendung von extreme Role-Engineering

Maßnahmen zum Schutz der Sicherheitspolitik bei der RBAC-Modellierung insbesondere bei der Verwendung von extreme Role-Engineering Maßnahmen zum Schutz der Sicherheitspolitik bei der RBAC-Modellierung insbesondere bei der Verwendung von extreme Role-Engineering Thomas Hildmann Technische Universität Berlin - tubit IT-Service-Center

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

MoUSe2. Integriertes Identity- und Service-Management auf Basis von Open Source. Daniel Klaffenbach. 01. Oktober 2015

MoUSe2. Integriertes Identity- und Service-Management auf Basis von Open Source. Daniel Klaffenbach. 01. Oktober 2015 MoUSe2 Integriertes Identity- und Service-Management auf Basis von Open Source Daniel Klaffenbach TU Chemnitz Universitätsrechenzentrum 01. Oktober 2015 TUC 01.10.2015 D. Klaffenbach 1 / 16 http://www.tu-chemnitz.de/urz/

Mehr

Identity Web Services leicht gemacht

Identity Web Services leicht gemacht Identity Web Services leicht gemacht am Beispiel der TUMonline-IntegraTUM-Rückkopplung ZKI AK Verzeichnisdienste Dr. Ralf Ebner ebner@lrz.de Agenda IDM im Münchener Wissenschaftsnetz Identity-Services

Mehr

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Identity Management für die Max-Planck-Institute. Andreas Ißleiber (GWDG) andreas.issleiber@gwdg.de 0551/201-1815

Identity Management für die Max-Planck-Institute. Andreas Ißleiber (GWDG) andreas.issleiber@gwdg.de 0551/201-1815 Identity Management für die Max-Planck-Institute Andreas Ißleiber (GWDG) andreas.issleiber@gwdg.de 0551/201-1815 Inhalt Ziele eines Identity Managements Eckdaten des IdM der GWDG Angebundene Verzeichnisse

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Cloudspeicher im Hochschuleinsatz. Dr. Thomas Hildmann tubit - TU Berlin 31. DV-Treffen der Max-Planck-Institute

Cloudspeicher im Hochschuleinsatz. Dr. Thomas Hildmann tubit - TU Berlin 31. DV-Treffen der Max-Planck-Institute Cloudspeicher im Hochschuleinsatz Dr. Thomas Hildmann tubit - TU Berlin 31. DV-Treffen der Max-Planck-Institute Zu meiner Person und zu tubit tubit - IT Dienstleistungszentrum Direktor Prof. Odej Kao Geschäftsführung

Mehr

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs ZKI AK Verzeichnisdienste, 02.10.2015 B. Decker, M. Politze Authentifizierungs- und Autorisierungsschnittstelle

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Agenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned.

Agenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned. Elektronische Personalakte mit SAP Records Management Thomas Treber Zentrum für Agenda Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned Rahmenbedingungen SAP Personalwirtschaft (HCM)

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

tubit Aktivitäten 6/2009 11/2009 LOS, November 2009

tubit Aktivitäten 6/2009 11/2009 LOS, November 2009 tubit Aktivitäten 6/2009 11/2009 LOS, November 2009 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Ist-Stand Planung

Mehr

CAMPUSonline. Isidor Kamrat, Franz Haselbacher Technische Universität Graz

CAMPUSonline. Isidor Kamrat, Franz Haselbacher Technische Universität Graz CAMPUSonline Isidor Kamrat, Franz Haselbacher Technische Universität Graz TU Graz ca. 9.500 Studierende ca. 1.600 Mitarbeiter und Mitarbeiterinnen 7 Fakultäten ten und 110 Institute 21 Studienrichtungen

Mehr

Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch»

Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch» Von der «Motion Bischof» zum sicheren «elektronischen Aktenaustausch» 1 Agenda - Motion Bischof - Arbeitsgruppe des Bundesamtes für Justiz (BJ) - Proof of Concept - Sicherer elektronischer Aktenaustausch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr