I A M. Multidisziplinäre Perspektiven

Größe: px
Ab Seite anzeigen:

Download "I A M. Multidisziplinäre Perspektiven"

Transkript

1 I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule DI Dr. Reinhard Riedl, Haute Leiter école E-Government-Institut spécialisée bernoise Bern (EGI) University of Applied Sciences

2 Inhalt 1. Grundsätzliche Herausforderung 2. Referenzmodell 3. Qualitätskonzepte für elektronische Identitäten (eids) 4. Vernetzung unterschiedlicher Systeme über Identitätsbroker 5. IAM aus technisch informierter BWL-Perspektive 6. Volkswirtschaftliche und politische Relevanz 7. Schlüsselprojekte in der Schweiz 8. To-do-Liste 9. Zusammenfassung

3 1. Wo liegt das Problem? Klar sollte sein Ohne IAM (Identity- and Access Management) geht s gar nicht Die eid muss von der Anwendung getrennt sein (weil sonst die Zahl meiner Identitäten explodiert) Dazu kommt in Zukunft Zugriffskontrolllisten sind mit modernem Compliance- Verständnis nur schwer vereinbar Aber das Problem ist, dass virtuelle und physische Welt unterschiedlich funktionieren

4 Vergleich von physischer Welt und virtueller Welt

5 Das Konzept der «Identität» ist bisher ein staatliches Konstrukt oder referenziert auf ein solches + Staatliche Identität + Register Register

6 Die Realität Physische Welt Die Vertrauenswürdigkeit einer Identität ist oft gering, z.b. wenn ein «optimistisches» Verfahren benutzt wird Korrektur bei Fehlern und Missbrauch, statt vorgängige Prüfung Wir lernen von klein auf Risiken abzuschätzen, auch wenn wir das theoretisch nie reflektieren Digitale Welt Das systematische Missbrauchsrisiko ist hoch Datenschutz behindert z.b. den Schutz vor Identitätsdiebstahl in Europa, weil Verdachtsmomente lokal isoliert bleiben Die Sicherheitsforderungen sind generell höher als in der nichtdigitalen Welt Die implizit benutzten Modelle sind häufig schlampig formuliert und werden operativ risikofreudig umgesetzt

7 Wir benötigen saubere Modellierung + pragmatische, risikoadäquate Sicherheitsansprüche + Nutzerfreundlichkeit Nicht das Gegenteil von allen dreien

8 2. Startpunkt Referenzmodell ech-0107 (im öffentlichen Review)

9 Informationsmodell ech-0107

10 IAM im Überblick Was ech-0107 alles definiert Subjekt IAM- Dienstanbieter Relying Party Regulator

11 BIG PICTURE (Referenzmodell)

12 Authentifizierung

13 Autorisierung

14 3. Die Crux mit dem «Trust» Qualitätsmodelle für eids: Wir können und sollen die Welt vereinfachen, aber das Bauen universeller Lösungen aufgeben! Berner Fachhochschule Haute école spécialisée t bernoise Bern University of Applied Sciences

15 Die Qualität einer eid Kernidee = von den Detaileigenschaften abstrahieren durch die Definition von einigen wenigen gut verständlichen Qualitätsklassen (z.b. STORK, ech-0170, ). QM Stufe Beschreibung 1 kein oder minimales Vertrauen 2 geringes Vertrauen 3 beträchtliches Vertrauen 4 hohes Vertrauen

16 Registrierung & Anwendung bestimmen die Qualität Die «Qualitätslogik» von ech-0170 (im öffentlichen Review)

17 Die «Berechnung» der eid-qualität Kriterien Ausprägung Identifikationsverfahren (ID) ID1 ID2 ID3 ID4 Übergabe digitaler Ausweis (IC) IC1 IC2 IC3 IC4 Ausweisaussteller (IE) IE1 IE2 IE3 IE4 Registrierungsqualität Registrationsphase (RP) (RP (ID, IC, IE)) RP1 RP2 RP3 RP4 Kriterien Ausprägung Typ und Robustheit des Ausweises (RC) RC1 RC2 RC3 RC4 Sicherheit des Authentifizierungsverfahrens (AM) AM1-3 AM4 Anwendungsqualität Elektronische Authentisierungsphase (EA) (EA (RC,AM)) EA1 EA2 EA3 EA4 Ausprägung Registrationsph ase Ausprägung elektronische Authentifizierungsphase EA1 EA2 EA3 EA4 RP1 QM Stufe 1 QM Stufe 1 QM Stufe 1 QM Stufe 1 RP2 QM Stufe 1 QM Stufe 2 QM Stufe 2 QM Stufe 2 RP3 QM Stufe 1 QM Stufe 2 QM Stufe 3 QM Stufe 3 Bildung des Minimums Berner Fachhochschule RP4 Haute QM Stufe école 1 spécialisée QM Stufe bernoise 2 Bern QM Stufe University 3 of QM Applied Stufe 4 Sciences

18 Analog lässt sich auch die Qualität von Attributen klassifizieren und berechnen (Attribute können geringere Qualität haben als eids, aber keine höhere)

19 Qualität, Kosten, Anwendungsbereich, Risiken und Restrisiken hängen zusammen Hohe Qualität kostet viel, erlaubt eine weitreichend risikoarme Nutzung, ein Identitätsmissbrauch ist schwierig, dafür sind die Konsequenzen eines solchen («Restrisiko») schwerwiegend Niedrige Qualität kostet wenig, erlaubt nur in einem kleinen Anwendungsbereich eine risikoarme Nutzung, macht den Identitätsmissbrauch leicht, dafür sind die Konsequenzen eines solchen gering Die eigentlich Crux ist, dass wichtige Identitätsattribute an verschiedene Identitäten geknüpft sind (und oft wesentliche Attribute an eids mit geringer Qualität hängen): Was dann??

20 4. Die Logik der Economy of Scale Identitäts- und Attribut-Broker Die Globallösung scheitert am Henne-Ei-Problem, lokale Systeme fördern und mittels Broker verbinden schafft dagegen eine Economy of Scale und sichert die Nachhaltigkeit!

21 Rein bürokratisch betrachtet E-Government erfordert eine elektronische Zusammenarbeit über Organisationsgrenzen hinweg (vgl. ech-0107):

22 Aber ökonomisch ist es noch dramatischer Die eid-anbieter gewinnen wenig Kunden, weil es wenig Relying Parties, resp. nutzbare Dienste gibt + Es gibt wenige solcher Dienste, weil es wenig Kunden gibt, die eine geeignete eid haben. Die Frage lautet Entweder die lokalen Systeme werden über einen Identitätsbroker auf der Basis eines Qualitätsmodells verbunden Viel mehr nutzbare Dienste für jeden eid-besitzer Viel mehr Kunden mit eid für jede Relying Party IdP/AA IdP/AA Authentisieren Oder Papa Staat löst das Problem (Beispiel Dänemark) durch Investitionen und Verpflichtungswellen Oder jeder kämpft für sich und sein System gegen alle anderen und ein Gesetz bringt die Interoperabilität (Beispiel Patientendossiergesetz) RP Zugriff Subjekt IdP/AA IdP/AA

23 Kernidee von ech-0167 (im öffentlichen Review)

24 5. IAM aus technisch informierter Management-Perspektive Wer auch in Zukunft die IT auf den Geschäftsnutzen ausrichten will braucht hohe IT-Maturität, hohe IT- Maturität verlangt eine klare Trennung des IAM von der Kerngeschäfts-IT!

25 Das kurzfristige IT-Alignment schadet mittelfristig der IT-Agilität und schafft so verborgene Risiken Speziallösungen erhöhen die Komplexität, deshalb muss regelmässig in die Vereinfachung der Systeme investiert werden, ohne dass das direkten Geschäftsnutzen bringt. Rollenbasiertes IAM in grossen Organisationen verbessert die Compliance und vereinfacht mittelfristig die Instandhaltung Die klare Trennung von IAM und Kerngeschäftsinformatik vereinfacht und verbilligt den zukünftigen Umbau der Systeme

26 IAM wird mit wachsender IT-Maturität eine Aufgabe für das höhere Management Das MIT-Modell für Maturitätswachstum zeigt dies auf (aus Robertson, Ross, Weill, EA as Strategy) Von stabilen Geschäftsilos (Level 1) über Standardtechnologien (Level 2) und eine Optimierte Kern-IT (Level 3) zu Geschäftsmodularität (Level 4) Der nächste Schritt ist Dynamic Venturing (Level 5)

27 6. Die Vision vom «grenzenlosen» E-Business und E-Government Der Digital Single Market ist nur über einen einheitlichen Identitätsraum erreichbar.

28 Bürger und kleine und mittlere Unternehmen sollen ähnlich einfach grenzüberschreitend tätig sein können wie die Grosskonzerne E-Government hat die Aufgabe, dies zu ermöglichen, ABER Nationale eids sind bisher «bestenfalls» im eigenen Land überall einsetzbar Die rechtlichen Regelungen für z.b. Vollmachten sind in Europa ein Dschungel Wir benötigen eine Interoperabilitätsinfrastruktur, um nationale eids europaweit nutzen zu können! Wir benötigen Lösungen für semantische Interoperabilität und den Umgang mit dem juristischen Dschungel!

29 Zweiweg-Strategie der EU Positive Verordnung (2014/15?) Seit 2012: Vorschlag für eine Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt Kernidee: Gegenseitige Anerkennung Alles, was im eigenen Land für E-Government genutzt werden kann, soll EU genutzt werden können wenn der eigene Staat die Haftung übernimmt und Audits durchführt Entwicklung von Interoperabilitätsstands in grossen Pilotprojekten Die Schweiz nimmt an STORK 2.0 teil und hat dort zwei Schlüsselrollen inne Leitung des E-Banking Pilots Verantwortung für die Sicherung der Nachhaltigkeit

30 7. Die wichtigsten Schweizer Projekte Kooperation in der Bundesverwaltung: IAM Bund Kooperation im E-Government: B 2.06 Verankerung in der ID 2016: die neue eid Kooperation mit Europa: STORK 2.0 & CEF

31 Worum es bei diesen Projekten insgesamt geht Entwicklung des Ökosystems «Vertrauensdienste» Schaffung einer nationalen eid als Anker Garantie der Europafähigkeit des nationalen Ökosystems Schrittweiser Ausbau statt Grosswurfstrategie Koordination der Zusammenarbeit Alle Schlüsselstakeholder an einem Tisch (z.b. eid Design Workshop des Fedpol, Spiez 2013) Gemeinsame Nutzung von Diensten statt separater Entwicklung lokaler Lösungen Aufbau des Vertrauens in der «Szene» Schritte in Richtung Identitätsbroker Kommunikation des NutzensNutzensNutzens

32 8. Die To-do-Liste 1. Fertigstellung und Implementierung der ech Standards (ech-0107, ech-0167, ech-0170) 2. Unterstützung für alle Arten von koordinierter Kooperation (IAM Bund, E-Gov Services) 3. Systemische Entwicklung der «Ökosysteme» 4. Aufbau eines Schweizer Identitätsbrokers 5. Beteiligung an den Projekt des CEF-Programms 6. Kommunikationsstelle zur Beantwortung von Fragen

33 9. Wir brauchen saubere Modelle Strategien für den Aufbau des Ökosystems viel vertrauensbildende Kommunikation Herzlichen Dank!

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Generalversammlung ech 13. März 2009, Luzern

Generalversammlung ech 13. März 2009, Luzern Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Geschäftsmodelle und Public Value Orientierung im E-Government

Geschäftsmodelle und Public Value Orientierung im E-Government Geschäftsmodelle und Public Value Orientierung im E-Government Prof. Dr. Reinhard Riedl Berner Fachbereich Fachhochschule Wirtschaft Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011 Cloud - der Hype die Verwaltung muss ihre Hausaufgaben dazu erledigen Prof. Dr. Reinhard Posch WIEN, 15. Mai 2011 Cloud in der Verwaltung Die IT-Industrie drängt mit Cloud Computing zum Einsatz von neuen

Mehr

Interoperabilität: Warum, wozu, was ist der Wert?

Interoperabilität: Warum, wozu, was ist der Wert? Interoperabilität: Warum, wozu, was ist der Wert? Prof. Dr. Reinhard Riedl Berner Berner Fachhochschule, Haute BSc Wirtschaftsinformatik école spécialisée bernoise Bern University of Applied Sciences t

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Welche Chancen hat der npa?

Welche Chancen hat der npa? Welche Chancen hat der npa? Schlussfolgerungen aus einem internationalen Vergleich und ein Plädoyer für einen Paradigmenwechsel Prof. Dr. Herbert Kubicek Institut für Informationsmanagement Bremen (ifib)/

Mehr

Dienste für Identifikation und Berechtigungsverwaltung

Dienste für Identifikation und Berechtigungsverwaltung Dienste für Identifikation und Berechtigungsverwaltung Referent: Hans Häni Co-Leitung ech-fachgruppe IAM ech-gv 23.03.2012: H. Häni 1 Inhalt - IT-Architekturwandel - Konsequenzen für IAM - Federated IAM

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren 2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren Inhalt Wer sind wir? Die Schweiz: Zahlen, Fakten, Zukun9 2025 Modernisierung der öffentlichen Verwaltung E Government

Mehr

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung E-Government-Standards Seite 1 von 53 ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM) Name Standard-Nummer Kategorie Reifegrad Gestaltungsprinzipien für die Identitäts-

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

align business with IT or IT wit business

align business with IT or IT wit business align business with IT or IT wit business that s 1 here the question isn t it? After Hours Seminare (AHS) Business-IT-Alignment: Vom Reden darüber zum Gestalten desselben ISACA Prof. Dr. Konrad Walser

Mehr

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de Anlage A 15 (Grafische Darstellungen des Projektberichts) 1 Abb. 2 - Transformationsrahmenwerk Strategische und gesetzliche Vorgaben Erfordern Fähigkeiten Notwendig Beeinflussen Strategie Aktuell Befähigt

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Kommunales Infrastrukturmanagement. Vom Handbuch zur integrierten Führungsplattform

Kommunales Infrastrukturmanagement. Vom Handbuch zur integrierten Führungsplattform Kommunales Infrastrukturmanagement Vom Handbuch zur integrierten Führungsplattform Solothurn, 28. Oktober 2014 beat.furger@abwasser-uri.ch / urs.sauter@bfh.ch Berner Institute Fachhochschule for ICT-Based

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft eday2013 7. März 2013 peter.reichstaedter@bka.gv.at e-government in Austria Security layer egovernment act Policies Electronical file

Mehr

15. ISSS Berner Tagung für Informationssicherheit Bring your own device: Chancen und Risiken. 27. November 2012, Allegro Grand Casino Kursaal Bern

15. ISSS Berner Tagung für Informationssicherheit Bring your own device: Chancen und Risiken. 27. November 2012, Allegro Grand Casino Kursaal Bern Einführung in BYOD 15. ISSS Berner Tagung für Informationssicherheit Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Andreas Spichiger Berner Fachhochschule

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Unterstützung Ihrer Innovation durch das MZBE

Unterstützung Ihrer Innovation durch das MZBE Unterstützung Ihrer Innovation durch das MZBE Connect 2 Innovation 18. September 2013 Prof. Daniel Huber Berner Fachhochschule Haute école spécialisée bernoise Bern University t of Applied Sciences Das

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Erweiterung des postalischen Versorgungsraums in das Internet

Erweiterung des postalischen Versorgungsraums in das Internet Erweiterung des postalischen Versorgungsraums in das Internet ( dot.post ; SePS, EPCM, PReM, Yellow page) Baden-Baden, 22.Juni 2010 CEN/TC331 WG2 Consulting Technology Operations Substitution: schlimmster

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Das Datenschutzgesetz im privaten Bereich. Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, 27. April 2012

Das Datenschutzgesetz im privaten Bereich. Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, 27. April 2012 Das Datenschutzgesetz im privaten Bereich Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, Das Datenschutzgesetz im privaten Bereich Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal,

Mehr

Grenzüberschreitender Intra-Day- und Regelenergiehandel

Grenzüberschreitender Intra-Day- und Regelenergiehandel Grenzüberschreitender Intra-Day- und Regelenergiehandel VDEW Workshop Regionale Märkte 28. September 2006, Berlin Dr. Thomas Niedrig, RWE Trading GmbH 1 Der europäische Binnenmarkt für Energie Vision oder

Mehr

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Programm Was erwartet Sie heute? Herausforderungen an E-Government Strategien in Österreich und Europa Service-orientierte

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Deutsch Januar 2015 CSAM = ein Rahmen für die Zusammenarbeit und eine Reihe von Vereinbarungen, die auf die Organisation aller

Mehr

e-codex e-justice Communication via Online Data Exchange

e-codex e-justice Communication via Online Data Exchange e-codex e-justice Communication via Online Data Exchange e-codex Projekt Berlin, 30.06.2015 Das Ziel des e-codex Projektes: Verbesserung von grenzüberschreitenden Rechtsangelegenheiten für Bürger und Unternehmen

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Miniaturisierter Sensorknoten mit BLE Gateway für das IoT. Ein Projekt des I3S der Berner Fachhochschule

Miniaturisierter Sensorknoten mit BLE Gateway für das IoT. Ein Projekt des I3S der Berner Fachhochschule Miniaturisierter Sensorknoten mit BLE Gateway für das IoT Ein Projekt des I3S der Berner Fachhochschule Berner Institut Fachhochschule für Intelligente Haute Industrielle école spécialisée Systeme (I3S)

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

Kosten und Nutzen der barrierefreien (Um-)Gestaltung von Webauftritten

Kosten und Nutzen der barrierefreien (Um-)Gestaltung von Webauftritten Kosten und Nutzen der barrierefreien (Um-)Gestaltung von Webauftritten Brigitte Bornemann-Jeske Präsentation in der Handelskammer Hamburg am 23. November 2005 Barrierefreies WebDesign Aufwand und Nutzen

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung

Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung Prof. Dr. Isabella Proeller Universität Potsdam Workshop der WK ÖBWL Uni Mannheim, 9.10.2009 1 Strategisches

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Ökosystem: E-Content

Ökosystem: E-Content Ökosystem: E-Content 2) Produktion z.b. Verlage, Institutionen mit Bildungsauftrag, OER, Usergenerated content, Stiftungen, Verbände, Bundesämter, Firmen 1) Bildungsmonitoring, -steuerung & -planung z.b.

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex -

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Stand: 19. Februar 2014 1 Zusammenarbeit in der EU auch in der digitalen Welt Beispiele für grenzüberschreitende

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

Bericht. egov: IAM Infrastruktur Vision. E-Government ffo Vorhaben B2.06. 9. Januar 2010, Projekt-Nr. 12.564.00.00

Bericht. egov: IAM Infrastruktur Vision. E-Government ffo Vorhaben B2.06. 9. Januar 2010, Projekt-Nr. 12.564.00.00 Bericht egov: IAM Infrastruktur Vision E-Government ffo Vorhaben B2.06 9. Januar 2010, Projekt-Nr. 12.564.00.00 18. Januar 2010, Projekt-Nr. 12.564.00.00 Dokumentinformationen Titel: Projektnummer: 12.564.00.00

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich Generalversammlung ech, 7. März 2008, Fribourg Fachgruppe IAM () Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich IAM auf dem Weg zum ech-standard GV_eCH_IAM: 07.03.2008

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Roadmap zur Standardisierung im Jahre 2013

Roadmap zur Standardisierung im Jahre 2013 Verein ech / Roamap zur Stanarisierung im Jahre 203 ). Zeile: Monat ech Nr. Name Version Recor Management / GEVER (Beat Siegrist) 064 Das RM/GEVER- Verfahren 0xxx 0xxx RM/GEVER Terminologie Hilfsmittel

Mehr

Operations Strategie und Management. - Projektmanagement - Helmut M. Dietl 1

Operations Strategie und Management. - Projektmanagement - Helmut M. Dietl 1 Operations Strategie und Management - Projektmanagement - Helmut M. Dietl 1 Lernziele Nach dieser Veranstaltung sollen Sie wissen, was man unter einem Projekt versteht was Projektmanagement bedeutet wie

Mehr

E-Government für die Bevölkerung

E-Government für die Bevölkerung egov Meeting 9. September 2015 E-Government für die Bevölkerung Herzlich willkommen E-Government für die Bevölkerung Programm eumzug, elektronisch Umziehen Elektronischer Umzugsprozess, Grundlagen und

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen LMU SS 2012 Grid Computing Morris Riedel Federated Systems and Data Jülich Supercomputing Centre Forschungszentrum Jülich m.riedel@fz-juelich.de

Mehr

egov aus dem Baukasten

egov aus dem Baukasten 1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Informationsmodell ech-0177 Bindeglied zwischen Prozessen für eine vernetzte Verwaltung Schweiz

Informationsmodell ech-0177 Bindeglied zwischen Prozessen für eine vernetzte Verwaltung Schweiz Informationsmodell ech-077 Bindeglied zwischen Prozessen für eine vernetzte Verwaltung Schweiz Thomas Schärli, Dr. Maximilian Zündt Gliederung der Präsentation 2 Ausgangsbasis und Zielsetzung Nutzen des

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr