Initiative»Elektronische Fallakte«

Größe: px
Ab Seite anzeigen:

Download "Initiative»Elektronische Fallakte«"

Transkript

1 Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R. Kuhlisch, J. Caumanns, O. Boehm Fraunhofer ISST, Berlin Initiative»Elektronische Fallakte«Träger: ca. 30 Klinken und Ärztenetze ca. 10 laufende Pilotprojekte in Deutschland Etablierung einer interoperablen Lösung für effizienten, einrichtungs- und sektorübergreifenden Austausch von medizinischen Daten in diagnosebezogenen Versorgungsnetzen Paradigma eines Peer-Daten-Management-Systems Aktuell: Migration als Mehrwertanwendung in der Telematikinfrastruktur (Foto: MEV-Verlag) 2

2 efa Sicherheits-Mix Die Sicherheitsdienste und deren Zusammenspiel werden soweit als möglich deklarativ gesteuert! Preventive Controls (reduce exposure) Pseudonymisierung End-to-End-Kanäle für Abruf medizinischer Daten Absicherung von RBAC über DAC PEPs direkt an den Ressourcen Horizontale Verteidigungslinien DMZ und klar abgegrenzte Sicherheitszonen Deterrent Controls (reduce the likehood of an attack) Dezentrales Identity Management Anwendungsspezifisches Rollenkonzept Sicherheitskonzept und Datenschutzkonzept Detective Controls (discover attacks and trigger other controls) Protokollierung aller Zugriffe Corrective Controls (reduce the impact of a successful attack) Schmaler Zugang (Admission Codes) Dezentrale Datenhaltung 3 Deklarative Sicherheit Service-übergreifende Sicherheitsfunktionen werden in Security Frameworks ausgelagert Für jeden Service (und ggf. auch jedes Interface) wird beschrieben (deklariert), welche Sicherheitsfunktionen zu aktivieren sind, um einer übergeordneten Sicherheitsstrategie gerecht zu werden. Ausübung dieser Sicherheitsfunktionen ist dann Sache des Frameworks Dieser Schutzziele und Sicherdienste betonende deklarative Sicherheitsansatz steht im Gegensatz zur programmierten Sicherheit, bei der konkrete Sicherheitsmechanismen und objekte fest an die Implementierung der Anwendungslogik gebunden werden 4

3 Vorteile deklarativer Sicherheit Sicherheitsdienste und mechanismen können ohne Änderungen am Code der Anwendungsdienste weiterentwickelt und an neue Anforderungen angepasst werden In einem Security Framework enthaltene Sicherheitsdienste können sehr einfach an bestehenden Anwendungen angebunden werden. Entkopplung von Sicherheitsdiensten (z. B. für Authentifizierung und Autorisierung) Deklarative Sicherheit kann unmittelbar aus dem Sicherheitskonzept abgeleitet werden Die Kongruenz der Umsetzung von Sicherheit zu ihrer Spezifikation und einer übergeordneten Sicherheitsrichtlinie ist explizit gegeben Die umgesetzten Sicherheitsmechanismen und die genutzten Objekte werden an der Schnittselle der Dienste sichtbar und damit überprüfbar. 5 Deklarative Sicherheit Deklarative Sicherheit bietet viele Vorteile gegenüber programmierter Sicherheit: Unabhängigkeit vom Programmcode Flexibilität und Autonomie Enge Bindung zwischen Konzept und Umsetzung Reifegrad der Umsetzung (Prozessoren) Verifizierbarkeit Aber: Deklarationen als zu schützende Sicherheitsobjekte Deklarative Sicherheit bei der efa SAML Assertion Chaining WS (Security) Policies pro Port XACML zur RBAC-Umsetzung XACML zur Verifizierung von SAML Assertions 6

4 Deklarative Sicherheit bei der Schnittstellenspezifikation Entkopplung der Anwendungs- und Sicherheitsarchitektur Entkopplung Authentisierung / Autorisierung Festlegung eines Navigationsmodells Zugriff auf Datenspeicher erfordert festen Ausführungspfad unter Berücksichtigung von Zugangs- und Zugriffskontrolle Erweiterte Schnittstellenspezifikation mittels WS-Policy / WS- SecurityPolicy Securit Token, Signaturen, Algorithmen,... Forderung von Security Token auf Anwendungsebene SAML Token als Repräsentation von Authentisierungs- und Autorisierungsnachweisen von vertrauten Security Token Services X509 Token für gegenseitige Zertifikatsbasierte Dienstauthentisierung 8 Vertrauensbeziehungen im Circle-of-Trust 9

5 Web Service Schnittstellen mit differenzierten Security Policies 10 WS-SecurityPolicy: Beispiel ecr Folder Registry PT Protection Token ST Supporting Token EST Endorsing ST Port Dedicated Client Trusted Client Input Message [PT] IssuedToken: Identity Assertion DedicatedIP [ST] SAMLToken: Access Assertion AccTS, + (Policy Assertion PolTS )? [PT] X.509Token TrustedFReg [EST] X.509Token DedicatedFReg Output Message [PT] IssuedToken: Identity Asssertion DedicatedIP [PT] X.509Token DedicatedFReg [EST] X.509Token TrustedFReg Dedicated Service [ST] SAMLToken: Access Assertion AccTS, + (Policy Assertion PolTS )? [PT] X.509Token DedicatedFReg [EST] X.509Token DedicatedDReg [PT] X.509Token DedicatedDReg [EST] X.509Token DedicatedFReg Trusted Service [ST] SAMLToken: Access Assertion AccTS, + (Policy Assertion PolTS )? [PT] X.509Token DedicatedFReg [EST] X.509Token TrustedDReg [PT] X.509Token TrustedDReg [EST] X.509Token DedicatedFReg [ST] SAMLToken: Access Assertion AccTS, + (Policy Assertion PolTS )? 11

6 Deklarative Autorisierung Festlegung der Zugriffsrechte einzelner Rollen auf Fallakten in Zugriffsrichtlinien und -regeln (Access Policies) Dedizierter Sicherheitsdienst (efa Access Token Service) kann Zuweisung einer Access Policy zu gegebenen Rollen ermitteln Autorisierung Erweiterung der Assertion-Kette um weiteren Nachweis Prüfung eines Ressourcenzugriffs XACML-basiert 12 Abbildungsnachweis: OASIS: extensible Access Control Markup Language - (XACML) Version 2.0, 1 February 2005 Zuweisung von Zugriffsrechten Vorteil: Implizite und explizite Access Policies möglich 13

7 Zugriffsprüfung Principal Operation Reference monitor Resource Access Control Dataflow à la XACML PEP Context Handler PDP PAP 14 Abbildungsnachweis: Benantar M.: Access Control Systems : Security, Identity Management and Trust Models Access Control System Deklarative Sicherheit 17

8 Zusammenfassung Die elektronische Fallakte basiert auf stark entkoppelten Sicherheitsdiensten, deren Zusammenspiel deklarativ konfigurierbar ist Nutzbarkeit für weitere Anwendungen Zusammenspiel verschiedener Maßnahmen efa hat keine zentralen Durchlaufstellen für identifizierbare Daten und extrem schmale Zugänge efa eröffnet keine neuen Angriffspotenziale; die immer bestehenden Risiken können aber nur organisatorisch adressiert werden: Identitätsdiebstahl Innentäter bei unzureichender interner Zugriffskontrolle 20 Vielen Dank für Ihre Aufmerksamkeit Internetpräsenz Download der Spezifikationen Präsentationen & Publikationen IHE ITI TF White Paper zur Zugriffskontrolle bei Gesundheitsdatendiensten ork/upload/ihe_iti_tf_whitepaper_ac cesscontrol_ pdf +49 (0) 30 /

DeklarativeSicherheit zurspezifikation und Implementierung der elektronischen Fallakte

DeklarativeSicherheit zurspezifikation und Implementierung der elektronischen Fallakte DeklarativeSicherheit zurspezifikation und Implementierung der elektronischen Fallakte Raik Kuhlisch, JörgCaumanns Fraunhofer-Institut für Software- und Systemtechnik ISST Steinplatz 2 10623 Berlin raik.kuhlisch@isst.fraunhofer.de

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Autorisierung zentral steuern

Autorisierung zentral steuern Autorisierung zentral steuern AdNovum hatte jüngst Gelegenheit, ein Autorisierungs-Management-System für ein Gesundheits-Enterprise-Portal zu bauen. Welche Form der Autorisierung soll auf welcher Stufe

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg IHE Deutschland e.v. www.ihe-d.de

Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg IHE Deutschland e.v. www.ihe-d.de IHE-basierte Aktensysteme - Architekturansätze Björn Schreiweis, Oliver Heinze, Björn Bergh, Universitätsklinikum Heidelberg Agenda 1. Hintergrund / Motivation 2. Rechtliche Grundlagen 3. IHE Was ist das?

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 efa in a Box Motivation efa-management per Arztbrief technische Umsetzung 2 Datenschutz und Datennutz: Problemstellung Die

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation

IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation IHE-D Cookbook Aktenbasierten einrichtungsübergreifende Bild- und Befund-Kommunikation Ziele Methodik und aktueller Stand Dr. Ralf Brandner, ICW AG Oliver Heinze, Universitätsklinikum Heidelberg Agenda

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Authentisierung/Authentifizierung Überblick über die Client- und Dienstauthentisierung im Kontext der elektronischen Fallakte

Authentisierung/Authentifizierung Überblick über die Client- und Dienstauthentisierung im Kontext der elektronischen Fallakte Authentisierung/Authentifizierung Überblick über die Client- und Dienstauthentisierung im Kontext der elektronischen Fallakte Editor: Olaf Rode Dokumenten-ID: Authentisierung/ Authentifizierung Verantwortlich:

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Andreas Matheus Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Themenblock 1 Motivation

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation

Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation Cookbook Sichere, einrichtungsübergreifende Bild- und Befund-Kommunikation Dr. Ralf Brandner Oliver Heinze Agenda Einleitung IHE Cookbook Grundlagen Rechtliche Rahmenbedingungen IHE Profile und weitere

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 10. Sicherheitsaspekte (Fortsetzung) Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch)

eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch) eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über diese Keynote Einleitung Über diese Keynote Um die Aspekte «IAM in der Cloud»

Mehr

Interoperabilität elektronischer Aktensysteme

Interoperabilität elektronischer Aktensysteme Interoperabilität elektronischer Aktensysteme Nürnberger Archivtage 2014 Dr. Ralf Brandner Anwendungsfälle Datenaustausch auf Basis von Aktensystemen Archivierung Konsil Befundung Fallbesprechung Überweisung

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Aktuelle Entwicklungen und Perspektiven. Workshop Kontrolle des Zugangs auf Geodienste" Potsdam, den 28. Februar 2007

Aktuelle Entwicklungen und Perspektiven. Workshop Kontrolle des Zugangs auf Geodienste Potsdam, den 28. Februar 2007 OGC und Security Aktuelle Entwicklungen und Perspektiven Workshop Kontrolle des Zugangs auf Geodienste" Potsdam, den 28. Februar 2007 ruediger.gartmann@uni-muenster.de Rüdiger Gartmann Institut für Geoinformatik

Mehr

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze

Elektronische Fallakte v2.0. EFAv2.0 für regionale Versorgungsnetze Elektronische Fallakte v2.0 EFAv2.0 für regionale Versorgungsnetze Was ist EFA? Die elektronische Fallakte ist eine Lösung für den Austausch medizinischer Daten in regionalen Versorgungsnetzen Weitergabe

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt

Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt : Sicherheitsarchitektur Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt Ein Ergebnisdokument des Projekts P23R Prozess-Daten-Beschleuniger im Auftrag des Bundesministeriums des Innern Untertitel 20 pt Jörg

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

[Policy Management] Grundlage einer Security Governance

[Policy Management] Grundlage einer Security Governance [Policy Management] Grundlage einer Security Governance White Paper / Detlef Sturm / Oktober 2010 Unter Policy versteht man im geschäftlichen Bereich eine interne Richtlinie, die allgemein eine Handlungsvorschrift

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Total IT-Security. Anwendung der Kryptographie bei der Umsetzung neuer Paradigmen in der IT-Sicherheit. Thomas J. Wilke, tub@tjw.

Total IT-Security. Anwendung der Kryptographie bei der Umsetzung neuer Paradigmen in der IT-Sicherheit. Thomas J. Wilke, tub@tjw. Total IT-Security Anwendung der Kryptographie bei der Umsetzung neuer Paradigmen in der IT-Sicherheit Thomas J. Wilke, tub@tjw.li Gliederung IT-Sicherheit Paradigmen Wirkprinzipien Werkzeuge Anwendungen

Mehr

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

Masterarbeit. Policy-based Authorization for Grid Data-Management

Masterarbeit. Policy-based Authorization for Grid Data-Management Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt

Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt : Spezifikationen zur Sicherheitsarchitektur Titel, 1. Zeile 32 pt Titel, 2. Zeile 32 pt Ein Ergebnisdokument des Projekts P23R Prozess-Daten-Beschleuniger im Auftrag des Bundesministeriums des Innern

Mehr

Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen

Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen Höherwertige Schnittstellenkomponenten für den Datenaustausch im Gesundheitswesen C Ohr, M Krasser, Dr. R Brandner Mannheim, 06.09.2010 Agenda Kommunikationsstandards im Gesundheitswesen Notwendigkeit

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Architektur der Geodateninfrastruktur Deutschland

Architektur der Geodateninfrastruktur Deutschland Architektur der Geodateninfrastruktur Deutschland Version 2.0 Auszug Teil IV: Anhang Verzeichnis der referenzierten Standards Konzept zur fach- und ebenenübergreifenden Bereitstellung und Nutzung von Geodaten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Kontextbezogene Zugriffskontrolle für BPEL (Engines)

Kontextbezogene Zugriffskontrolle für BPEL (Engines) Institut für Architektur von Anwendungssystemen Abteilung Workflow Applications Universität Stuttgart Universitätsstraße 38 D 70569 Stuttgart Diplomarbeit Nr. 2866 Kontextbezogene Zugriffskontrolle für

Mehr

TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen. Abschlussveranstaltung Trusted Cloud 10./11.02.2015

TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen. Abschlussveranstaltung Trusted Cloud 10./11.02.2015 TRESOR Sichere Cloud Infrastruktur für das Gesundheitswesen Abschlussveranstaltung Trusted Cloud 10./11.02.2015 TRESOR: Zielsetzung TRusted Ecosystem for Standardized and Open cloud based Resources Trusted

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie

Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie Einsatz Serviceorientierter-Architekturen in der Telemedizin: Zwei Anwendungsberichte aus Forschung und Industrie IT Trends Medizin / Health Telematics 2009 Dipl.-Inform. Sven Meister Wissenschaftlicher

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Anwendungsarchitektur Spezifikation einer Architektur zum sicheren Austausch von Patientendaten

Anwendungsarchitektur Spezifikation einer Architektur zum sicheren Austausch von Patientendaten Anwendungsarchitektur Spezifikation einer Architektur zum sicheren Austausch von Patientendaten Editor: Oliver Boehm Verantwortlich: Fraunhofer ISST Berlin Status: Release Version: 1.0 Berlin, 07.07.2006

Mehr

famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern

famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern famous for integration White Paper SICHERE INTEGRATION von Partnern, Kunden, Mobileund Enterprise-Applikationen Matthias Buchs, Lukas Kern 2 Sichere Integration Komponentenbasierte, grosse Systeme Natiaspe

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Norm 410 Security Token Service

Norm 410 Security Token Service 1 Norm 410 Security Token Service 2 3 4 Release und Version Release 2 Version 2.5.0 (2.4.0) vom 25.04.2013, NAUS-Beschluss vom 14.06.2012 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism).

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). 3 Maßnahmen 3.0 Sicherheitsstrategien und Mechanismen Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). Die Strategie spezifiziert, welche Maßnahmen (z.b.zugriffe)

Mehr

Identity Management - eine Einführung

Identity Management - eine Einführung Identity Management - eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen von Christian Mezler-Andelberg 1. Auflage Identity Management - eine Einführung Mezler-Andelberg schnell und portofrei

Mehr

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG Welcome 1 802.1x Betrieb und Trend zur Compliance Überprüfung Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch 2 Was bedeutet Compliance? Befolgung, Einhaltung, Einwilligung, Erfüllung, Folgsamkeit,

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr