I A M. Multidisziplinäre Perspektiven

Größe: px
Ab Seite anzeigen:

Download "I A M. Multidisziplinäre Perspektiven"

Transkript

1 I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule DI Dr. Reinhard Riedl, Haute Leiter école E-Government-Institut spécialisée bernoise Bern (EGI) University of Applied Sciences

2 Inhalt 1. Grundsätzliche Herausforderung 2. Referenzmodell 3. Qualitätskonzepte für elektronische Identitäten (eids) 4. Vernetzung unterschiedlicher Systeme über Identitätsbroker 5. IAM aus technisch informierter BWL-Perspektive 6. Volkswirtschaftliche und politische Relevanz 7. Schlüsselprojekte in der Schweiz 8. To-do-Liste 9. Zusammenfassung

3 1. Wo liegt das Problem? Klar sollte sein Ohne IAM (Identity- and Access Management) geht s gar nicht Die eid muss von der Anwendung getrennt sein (weil sonst die Zahl meiner Identitäten explodiert) Dazu kommt in Zukunft Zugriffskontrolllisten sind mit modernem Compliance- Verständnis nur schwer vereinbar Aber das Problem ist, dass virtuelle und physische Welt unterschiedlich funktionieren

4 Vergleich von physischer Welt und virtueller Welt

5 Das Konzept der «Identität» ist bisher ein staatliches Konstrukt oder referenziert auf ein solches + Staatliche Identität + Register Register

6 Die Realität Physische Welt Die Vertrauenswürdigkeit einer Identität ist oft gering, z.b. wenn ein «optimistisches» Verfahren benutzt wird Korrektur bei Fehlern und Missbrauch, statt vorgängige Prüfung Wir lernen von klein auf Risiken abzuschätzen, auch wenn wir das theoretisch nie reflektieren Digitale Welt Das systematische Missbrauchsrisiko ist hoch Datenschutz behindert z.b. den Schutz vor Identitätsdiebstahl in Europa, weil Verdachtsmomente lokal isoliert bleiben Die Sicherheitsforderungen sind generell höher als in der nichtdigitalen Welt Die implizit benutzten Modelle sind häufig schlampig formuliert und werden operativ risikofreudig umgesetzt

7 Wir benötigen saubere Modellierung + pragmatische, risikoadäquate Sicherheitsansprüche + Nutzerfreundlichkeit Nicht das Gegenteil von allen dreien

8 2. Startpunkt Referenzmodell ech-0107 (im öffentlichen Review)

9 Informationsmodell ech-0107

10 IAM im Überblick Was ech-0107 alles definiert Subjekt IAM- Dienstanbieter Relying Party Regulator

11 BIG PICTURE (Referenzmodell)

12 Authentifizierung

13 Autorisierung

14 3. Die Crux mit dem «Trust» Qualitätsmodelle für eids: Wir können und sollen die Welt vereinfachen, aber das Bauen universeller Lösungen aufgeben! Berner Fachhochschule Haute école spécialisée t bernoise Bern University of Applied Sciences

15 Die Qualität einer eid Kernidee = von den Detaileigenschaften abstrahieren durch die Definition von einigen wenigen gut verständlichen Qualitätsklassen (z.b. STORK, ech-0170, ). QM Stufe Beschreibung 1 kein oder minimales Vertrauen 2 geringes Vertrauen 3 beträchtliches Vertrauen 4 hohes Vertrauen

16 Registrierung & Anwendung bestimmen die Qualität Die «Qualitätslogik» von ech-0170 (im öffentlichen Review)

17 Die «Berechnung» der eid-qualität Kriterien Ausprägung Identifikationsverfahren (ID) ID1 ID2 ID3 ID4 Übergabe digitaler Ausweis (IC) IC1 IC2 IC3 IC4 Ausweisaussteller (IE) IE1 IE2 IE3 IE4 Registrierungsqualität Registrationsphase (RP) (RP (ID, IC, IE)) RP1 RP2 RP3 RP4 Kriterien Ausprägung Typ und Robustheit des Ausweises (RC) RC1 RC2 RC3 RC4 Sicherheit des Authentifizierungsverfahrens (AM) AM1-3 AM4 Anwendungsqualität Elektronische Authentisierungsphase (EA) (EA (RC,AM)) EA1 EA2 EA3 EA4 Ausprägung Registrationsph ase Ausprägung elektronische Authentifizierungsphase EA1 EA2 EA3 EA4 RP1 QM Stufe 1 QM Stufe 1 QM Stufe 1 QM Stufe 1 RP2 QM Stufe 1 QM Stufe 2 QM Stufe 2 QM Stufe 2 RP3 QM Stufe 1 QM Stufe 2 QM Stufe 3 QM Stufe 3 Bildung des Minimums Berner Fachhochschule RP4 Haute QM Stufe école 1 spécialisée QM Stufe bernoise 2 Bern QM Stufe University 3 of QM Applied Stufe 4 Sciences

18 Analog lässt sich auch die Qualität von Attributen klassifizieren und berechnen (Attribute können geringere Qualität haben als eids, aber keine höhere)

19 Qualität, Kosten, Anwendungsbereich, Risiken und Restrisiken hängen zusammen Hohe Qualität kostet viel, erlaubt eine weitreichend risikoarme Nutzung, ein Identitätsmissbrauch ist schwierig, dafür sind die Konsequenzen eines solchen («Restrisiko») schwerwiegend Niedrige Qualität kostet wenig, erlaubt nur in einem kleinen Anwendungsbereich eine risikoarme Nutzung, macht den Identitätsmissbrauch leicht, dafür sind die Konsequenzen eines solchen gering Die eigentlich Crux ist, dass wichtige Identitätsattribute an verschiedene Identitäten geknüpft sind (und oft wesentliche Attribute an eids mit geringer Qualität hängen): Was dann??

20 4. Die Logik der Economy of Scale Identitäts- und Attribut-Broker Die Globallösung scheitert am Henne-Ei-Problem, lokale Systeme fördern und mittels Broker verbinden schafft dagegen eine Economy of Scale und sichert die Nachhaltigkeit!

21 Rein bürokratisch betrachtet E-Government erfordert eine elektronische Zusammenarbeit über Organisationsgrenzen hinweg (vgl. ech-0107):

22 Aber ökonomisch ist es noch dramatischer Die eid-anbieter gewinnen wenig Kunden, weil es wenig Relying Parties, resp. nutzbare Dienste gibt + Es gibt wenige solcher Dienste, weil es wenig Kunden gibt, die eine geeignete eid haben. Die Frage lautet Entweder die lokalen Systeme werden über einen Identitätsbroker auf der Basis eines Qualitätsmodells verbunden Viel mehr nutzbare Dienste für jeden eid-besitzer Viel mehr Kunden mit eid für jede Relying Party IdP/AA IdP/AA Authentisieren Oder Papa Staat löst das Problem (Beispiel Dänemark) durch Investitionen und Verpflichtungswellen Oder jeder kämpft für sich und sein System gegen alle anderen und ein Gesetz bringt die Interoperabilität (Beispiel Patientendossiergesetz) RP Zugriff Subjekt IdP/AA IdP/AA

23 Kernidee von ech-0167 (im öffentlichen Review)

24 5. IAM aus technisch informierter Management-Perspektive Wer auch in Zukunft die IT auf den Geschäftsnutzen ausrichten will braucht hohe IT-Maturität, hohe IT- Maturität verlangt eine klare Trennung des IAM von der Kerngeschäfts-IT!

25 Das kurzfristige IT-Alignment schadet mittelfristig der IT-Agilität und schafft so verborgene Risiken Speziallösungen erhöhen die Komplexität, deshalb muss regelmässig in die Vereinfachung der Systeme investiert werden, ohne dass das direkten Geschäftsnutzen bringt. Rollenbasiertes IAM in grossen Organisationen verbessert die Compliance und vereinfacht mittelfristig die Instandhaltung Die klare Trennung von IAM und Kerngeschäftsinformatik vereinfacht und verbilligt den zukünftigen Umbau der Systeme

26 IAM wird mit wachsender IT-Maturität eine Aufgabe für das höhere Management Das MIT-Modell für Maturitätswachstum zeigt dies auf (aus Robertson, Ross, Weill, EA as Strategy) Von stabilen Geschäftsilos (Level 1) über Standardtechnologien (Level 2) und eine Optimierte Kern-IT (Level 3) zu Geschäftsmodularität (Level 4) Der nächste Schritt ist Dynamic Venturing (Level 5)

27 6. Die Vision vom «grenzenlosen» E-Business und E-Government Der Digital Single Market ist nur über einen einheitlichen Identitätsraum erreichbar.

28 Bürger und kleine und mittlere Unternehmen sollen ähnlich einfach grenzüberschreitend tätig sein können wie die Grosskonzerne E-Government hat die Aufgabe, dies zu ermöglichen, ABER Nationale eids sind bisher «bestenfalls» im eigenen Land überall einsetzbar Die rechtlichen Regelungen für z.b. Vollmachten sind in Europa ein Dschungel Wir benötigen eine Interoperabilitätsinfrastruktur, um nationale eids europaweit nutzen zu können! Wir benötigen Lösungen für semantische Interoperabilität und den Umgang mit dem juristischen Dschungel!

29 Zweiweg-Strategie der EU Positive Verordnung (2014/15?) Seit 2012: Vorschlag für eine Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt Kernidee: Gegenseitige Anerkennung Alles, was im eigenen Land für E-Government genutzt werden kann, soll EU genutzt werden können wenn der eigene Staat die Haftung übernimmt und Audits durchführt Entwicklung von Interoperabilitätsstands in grossen Pilotprojekten Die Schweiz nimmt an STORK 2.0 teil und hat dort zwei Schlüsselrollen inne Leitung des E-Banking Pilots Verantwortung für die Sicherung der Nachhaltigkeit

30 7. Die wichtigsten Schweizer Projekte Kooperation in der Bundesverwaltung: IAM Bund Kooperation im E-Government: B 2.06 Verankerung in der ID 2016: die neue eid Kooperation mit Europa: STORK 2.0 & CEF

31 Worum es bei diesen Projekten insgesamt geht Entwicklung des Ökosystems «Vertrauensdienste» Schaffung einer nationalen eid als Anker Garantie der Europafähigkeit des nationalen Ökosystems Schrittweiser Ausbau statt Grosswurfstrategie Koordination der Zusammenarbeit Alle Schlüsselstakeholder an einem Tisch (z.b. eid Design Workshop des Fedpol, Spiez 2013) Gemeinsame Nutzung von Diensten statt separater Entwicklung lokaler Lösungen Aufbau des Vertrauens in der «Szene» Schritte in Richtung Identitätsbroker Kommunikation des NutzensNutzensNutzens

32 8. Die To-do-Liste 1. Fertigstellung und Implementierung der ech Standards (ech-0107, ech-0167, ech-0170) 2. Unterstützung für alle Arten von koordinierter Kooperation (IAM Bund, E-Gov Services) 3. Systemische Entwicklung der «Ökosysteme» 4. Aufbau eines Schweizer Identitätsbrokers 5. Beteiligung an den Projekt des CEF-Programms 6. Kommunikationsstelle zur Beantwortung von Fragen

33 9. Wir brauchen saubere Modelle Strategien für den Aufbau des Ökosystems viel vertrauensbildende Kommunikation Herzlichen Dank!

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B: E-Government für die Wirtschaft Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B hat erste Priorität in der Schweizer E-Government-Strategie - Aber warum? Ist nicht alles gut?

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

ech-0170 Qualitätsmodell für elektronische Identitäten

ech-0170 Qualitätsmodell für elektronische Identitäten E-Government-Standards Seite 1 von 31 ech-0170 Qualitätsmodell für elektronische Identitäten Name Standard-Nummer Kategorie Reifegrad eid Qualitätsmodell ech-0170 Standard experimentell; implementiert;

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Digitale Transformation durch E-Government - Entwicklungsperspektiven

Digitale Transformation durch E-Government - Entwicklungsperspektiven Kantonale Verwaltung Stabsstelle E-Government Digitale Transformation durch E-Government - Entwicklungsperspektiven Dr. Peppino Giarritta, Leiter Stabsstelle E-Government 24. Juni 2015, swiss made software

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Björn Niehaves E-Government in Deutschland: Zukunftsvisionen aus NEGS und

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Generalversammlung ech 13. März 2009, Luzern

Generalversammlung ech 13. März 2009, Luzern Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Motivieren mit knappem Budget Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Berner Institut Fachhochschule Unternehmensentwicklung Haute école spécialisée (INU), Berner bernoise

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

IoT Standardisierung und Government

IoT Standardisierung und Government IoT Standardisierung und Government Prof. Dr. Thomas Jarchow von Büren ech 2014_0918 Berner BFH Fachhochschule. E-Government Institut Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011 Cloud - der Hype die Verwaltung muss ihre Hausaufgaben dazu erledigen Prof. Dr. Reinhard Posch WIEN, 15. Mai 2011 Cloud in der Verwaltung Die IT-Industrie drängt mit Cloud Computing zum Einsatz von neuen

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp Roland Ledinger Dienstleistungsrichtlinie Umsetzung E-Government Dienstleistungsrichtlinie Grundlage Die EU-DienstleistungsRL stellt

Mehr

Welche Chancen hat der npa?

Welche Chancen hat der npa? Welche Chancen hat der npa? Schlussfolgerungen aus einem internationalen Vergleich und ein Plädoyer für einen Paradigmenwechsel Prof. Dr. Herbert Kubicek Institut für Informationsmanagement Bremen (ifib)/

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

MITTEILUNG AN DIE MITGLIEDER

MITTEILUNG AN DIE MITGLIEDER EUROPÄISCHES PARLAMENT 2009-2014 Petitionsausschuss 30.5.2012 MITTEILUNG AN DIE MITGLIER Betrifft: Petition 0642/2011, eingereicht von Melissa Valentin, französischer Staatsangehörigkeit, zur Vereinheitlichung

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Geschäftsmodelle und Public Value Orientierung im E-Government

Geschäftsmodelle und Public Value Orientierung im E-Government Geschäftsmodelle und Public Value Orientierung im E-Government Prof. Dr. Reinhard Riedl Berner Fachbereich Fachhochschule Wirtschaft Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Der Massstab in der Anlageberatung: UBS Advice. Neu: jetzt auch online Mehr erfahren: www.ubs.com/ advice-ch

Der Massstab in der Anlageberatung: UBS Advice. Neu: jetzt auch online Mehr erfahren: www.ubs.com/ advice-ch Nachtaktiv. Interaktiv. Der Massstab in der Anlageberatung: UBS Advice. Neu: jetzt auch online Mehr erfahren: www.ubs.com/ advice-ch Interaktiv. Die neuen UBS Advice-Funktionen in UBS e-banking. Als UBS

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE AKTUELLE ENTWICKLUNGEN UND ZUKÜNFTIGE PERSPEKTIVEN Linz, am 7.

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung E-Government-Standards Seite 1 von 53 ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM) Name Standard-Nummer Kategorie Reifegrad Gestaltungsprinzipien für die Identitäts-

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren 2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren Inhalt Wer sind wir? Die Schweiz: Zahlen, Fakten, Zukun9 2025 Modernisierung der öffentlichen Verwaltung E Government

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

BMIS Erfahrungen in der Praxis

BMIS Erfahrungen in der Praxis BMIS Erfahrungen in der Praxis Rolf v. Rössing CISA, CISM, CGEIT, CISSP International Vice President Was stimmt nicht mit diesem Bild? Einiges, bei näherem Hinsehen! Bezugssystem: Sicherheit wurde nicht

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen Requirements Engineering auf dem Weg zur Professionalisierung Swiss Requirement Night, 3. September 2014, Patrik Riesen Berner Wirtschaft, Fachhochschule Gesundheit Haute & Soziale école Arbeit spécialisée

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

align business with IT or IT wit business

align business with IT or IT wit business align business with IT or IT wit business that s 1 here the question isn t it? After Hours Seminare (AHS) Business-IT-Alignment: Vom Reden darüber zum Gestalten desselben ISACA Prof. Dr. Konrad Walser

Mehr

Landeshauptstadt Düsseldorf, 24. Januar 2008

Landeshauptstadt Düsseldorf, 24. Januar 2008 EU-Dienstleistungsrichtlinie Herausforderung für Kommunalverwaltungen und IT-Dienstleister Landeshauptstadt Düsseldorf, 24. Januar 2008 Dipl.-Pol. Christine Siegfried INHALT Ziele und Regelungsbereich

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Relevanz von mgov Apps

Relevanz von mgov Apps Relevanz von mgov Apps Andreas Spichiger, 5.11.2013 Berner E-Government-Institut Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences Pascal Schucker (2012). Mobile E-Government-Anwendungen.

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Dienste für Identifikation und Berechtigungsverwaltung

Dienste für Identifikation und Berechtigungsverwaltung Dienste für Identifikation und Berechtigungsverwaltung Referent: Hans Häni Co-Leitung ech-fachgruppe IAM ech-gv 23.03.2012: H. Häni 1 Inhalt - IT-Architekturwandel - Konsequenzen für IAM - Federated IAM

Mehr

Einführung in Identitätsmanagement

Einführung in Identitätsmanagement E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Weiterbildung. Master of Advanced Studies MAS Executive Master of Business Administration EMBA

Weiterbildung. Master of Advanced Studies MAS Executive Master of Business Administration EMBA Weiterbildung Master of Advanced Studies MAS Executive Master of Business Administration EMBA Berner Weiterbildung Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences t

Mehr

Brainstorming. Innovation Praxisnah 22. August 2013. Prof. Daniel Huber www.mzbe.ch

Brainstorming. Innovation Praxisnah 22. August 2013. Prof. Daniel Huber www.mzbe.ch Brainstorming Innovation Praxisnah 22. August 2013 Prof. Daniel Huber www.mzbe.ch Berner Fachhochschule Haute école spécialisée bernoise Bern University t of Applied Sciences Es gibt eine grosse Anzahl

Mehr

Reaktion der EU auf die Finanzkrise: Abschlussprüfer im Visier?

Reaktion der EU auf die Finanzkrise: Abschlussprüfer im Visier? Reaktion der EU auf die Finanzkrise: Abschlussprüfer im Visier? WP StB Prof. Dr. Winfried Melcher Partner, Berlin Assistant Manager, Stuttgart 1 Übersicht Einleitung Rolle des Abschlussprüfers Governance

Mehr

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com 1 Zur Person Marc Zweiacker Zweiacker IT Management Informatik-Ingenieur ETH (CISA) Beratung

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Reach out for New Dimensions. Start ins 7. EU-Rahenprogramm: Nächste Schritte. Sabine Herlitschka

Reach out for New Dimensions. Start ins 7. EU-Rahenprogramm: Nächste Schritte. Sabine Herlitschka Reach out for New Dimensions Start ins 7. EU-Rahenprogramm: Nächste Schritte Page 1 Sabine Herlitschka Worum geht s Nächste Schritte Begleitende Services für Einreichungen im 7. RP Ziele für das 7. RP

Mehr

Ökosystem: E-Content

Ökosystem: E-Content Ökosystem: E-Content 2) Produktion z.b. Verlage, Institutionen mit Bildungsauftrag, OER, Usergenerated content, Stiftungen, Verbände, Bundesämter, Firmen 1) Bildungsmonitoring, -steuerung & -planung z.b.

Mehr

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft eday2013 7. März 2013 peter.reichstaedter@bka.gv.at e-government in Austria Security layer egovernment act Policies Electronical file

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

Kommunales Infrastrukturmanagement. Vom Handbuch zur integrierten Führungsplattform

Kommunales Infrastrukturmanagement. Vom Handbuch zur integrierten Führungsplattform Kommunales Infrastrukturmanagement Vom Handbuch zur integrierten Führungsplattform Solothurn, 28. Oktober 2014 beat.furger@abwasser-uri.ch / urs.sauter@bfh.ch Berner Institute Fachhochschule for ICT-Based

Mehr

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre

IKT relevante Ziele aus dem Regierungsprogramm. Schwerpunkte für die nächsten Jahre IKT relevante Ziele aus dem Regierungsprogramm Schwerpunkte für die nächsten Jahre Wien, 4. Juni 2014 01 Wachstum und Beschäftigung für Österreich Wachstum - Industriestandort stärken, Finanzierungen erleichtern

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de Anlage A 15 (Grafische Darstellungen des Projektberichts) 1 Abb. 2 - Transformationsrahmenwerk Strategische und gesetzliche Vorgaben Erfordern Fähigkeiten Notwendig Beeinflussen Strategie Aktuell Befähigt

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Interoperabilität: Warum, wozu, was ist der Wert?

Interoperabilität: Warum, wozu, was ist der Wert? Interoperabilität: Warum, wozu, was ist der Wert? Prof. Dr. Reinhard Riedl Berner Berner Fachhochschule, Haute BSc Wirtschaftsinformatik école spécialisée bernoise Bern University of Applied Sciences t

Mehr

Erweiterung des postalischen Versorgungsraums in das Internet

Erweiterung des postalischen Versorgungsraums in das Internet Erweiterung des postalischen Versorgungsraums in das Internet ( dot.post ; SePS, EPCM, PReM, Yellow page) Baden-Baden, 22.Juni 2010 CEN/TC331 WG2 Consulting Technology Operations Substitution: schlimmster

Mehr

Kennzahlensteuerung in Schweizer Gemeinden

Kennzahlensteuerung in Schweizer Gemeinden Kennzahlensteuerung in Schweizer Gemeinden Halberstadt, 5. Juni 2013 urs.sauter@bfh.ch / thomas.peter@wohlen-be.ch Berner Fachhochschule Haute école spécialiséetbernoise Bern University of Applied Sciences

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Sichere Authentifizierung im egovernment

Sichere Authentifizierung im egovernment Sichere Authentifizierung im egovernment 5. Alte Kongresshalle, 15.-16. Oktober 2013 Dr. Michael Stecher Bayerisches Landesamt für Steuern Agenda 1 Das Projekt AUTHEGA 2 Das Produkt authega 3 Prinzip und

Mehr

Unterstützung Ihrer Innovation durch das MZBE

Unterstützung Ihrer Innovation durch das MZBE Unterstützung Ihrer Innovation durch das MZBE Connect 2 Innovation 18. September 2013 Prof. Daniel Huber Berner Fachhochschule Haute école spécialisée bernoise Bern University t of Applied Sciences Das

Mehr

Geschäftsprozessmanagement und E-Government

Geschäftsprozessmanagement und E-Government ffo-meeting, Bern 16. November 2009 Geschäftsprozessmanagement und E-Government Positionierung, ech-standards, Umsetzung Susanne Kiener, Rexult AG / Marc Schaffroth, ISB Agenda Teil 1 Geschäftsprozessmanagement

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg

Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg Fachtagungen Bau 2016 In Kooperation mit Bau & Wissen, TFB Berner Fachhochschule Architektur, Holz und Bau, Burgdorf Berner Fachhochschule Haute

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

E-Justice Entwicklung der Kommunikations- und Informationstechnik im Justizbereich Wo stehen wir heute und wohin geht die Reise?

E-Justice Entwicklung der Kommunikations- und Informationstechnik im Justizbereich Wo stehen wir heute und wohin geht die Reise? E-Justice Entwicklung der Kommunikations- und Informationstechnik im Justizbereich Wo stehen wir heute und wohin geht die Reise? Berlin, Justizportale Justizportale als herausragendes Beispiel der Entwicklung

Mehr