Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009

Größe: px
Ab Seite anzeigen:

Download "Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009"

Transkript

1 Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009 Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

2 Übersicht Identity Management: Grundlagen und Architekturen Motivation für Identity & Access Management (I&AM) Überblick über I&AM Systeme Ausgewählte I&AM Komponenten Identity Management an Münchner Hochschuleinrichtungen Projekt IntegraTUM Campus LMU Zentrale Benutzerverwaltung am LRZ Organisationsübergreifendes Identity Management Motivation für das Hochschulumfeld Aktueller Stand und Herausforderungen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 2

3 Übersicht Identity Management: Grundlagen und Architekturen Motivation für Identity & Access Management (I&AM) Überblick über I&AM Systeme Ausgewählte I&AM Komponenten Identity Management an Münchner Hochschuleinrichtungen Projekt IntegraTUM Campus LMU Zentrale Benutzerverwaltung am LRZ Organisationsübergreifendes Identity Management Motivation für das Hochschulumfeld Aktueller Stand und Herausforderungen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 3

4 Aus der Perspektive eines neuen Mitarbeiters Viele verschiedene Ansprechpartner Jede Menge neue Passwörter 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 4

5 Aus der Perspektive des Systemadministrators Frau Meier will Zugriff auf das Projektlaufwerk Atlas darf sie das überhaupt? Lästige Routinetätigkeiten Oft Verzögerungen durch Abwesenheit und Überlastung Schon wieder neue Groupware Accounts für 27 Mitarbeiter anlegen Müller mit 4 GB Datentransfer in zwei Tagen gab es in meinem Urlaub nicht eine Rundmail, dass ihm fristlos gekündigt wurde? 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 5

6 Aus der Perspektive des Vorstands... Wer hatte am Zugriff auf die Kundendatenbank? Wer war dafür verantwortlich? Können wir das in Audits und internen Revisionen nachweisen? Halten wir die Datenschutzgesetze ein? Werden meine Sicherheitsrichtlinien von der IT-Abteilung überhaupt richtig umgesetzt? 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 6

7 Paradigma Identity Management Personen, nicht nur Benutzerkonten verwalten Stamm- und dienstspezifische Benutzerdaten Rollen und Berechtigungen für alle Dienste einer Organisation Orientierung an den Geschäftsprozessen, z.b. Neuer Mitarbeiter/Kunde kommt Änderungen an Kontaktdaten und Berechtigungen Ausscheiden von Mitarbeitern/Kunden Automatisierung des sog. User Provisionings Einspeisen der Benutzerdaten in nicht LDAP-fähige Systeme Anlegen von Homedirectories, Mailboxen, November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 7

8 Prinzipielle Identity Management Architektur 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 8

9 Typische Identity & Access Management Architektur 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 9

10 Bausteine für I&AM-Architekturen (1/5): Konnektoren Unterscheidung nach: Abgleich: unidirektional oder bidirektional Trigger: Intervall- oder eventgesteuert Aufruf: Pull- oder Push-Mechanismus Integration: In Quelle bzw. Ziel oder stand-alone Betrieb 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 10

11 Bausteine für I&AM-Architekturen (2/5): Meta-Directory 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 11

12 Bausteine für I&AM-Architekturen (3/5): Provisioningsystem 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 12

13 Bausteine für I&AM-Architekturen (4/5): Virtueller Verz.-dienst 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 13

14 Bausteine für I&AM-Architekturen (5/5): Self Services 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 14

15 Übersicht Identity Management: Grundlagen und Architekturen Motivation für Identity & Access Management (I&AM) Überblick über I&AM Systeme Ausgewählte I&AM Komponenten Identity Management an Münchner Hochschuleinrichtungen Projekt IntegraTUM Campus LMU Zentrale Benutzerverwaltung am LRZ Organisationsübergreifendes Identity Management Motivation für das Hochschulumfeld Aktueller Stand und Herausforderungen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 15

16 DFG-gefördertes Projekt IntegraTUM 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 16

17 Ausgewählte IntegraTUM-Ziele Prämisse: Benutzerfreundliche und nahtlose IuK-Infrastruktur Rezentralisierter Betrieb, dezentrale Administration Rezentralisierung von > 100 Mail-Servern Zentraler File-Server für Home- und Projekt-Verzeichnisse (NAS-Filer, Zugriff über CIFS, NFSv4 oder Web-Interface) Modernisierung der Softwareverteilung Migration von Web-Content ins TUM-Portal Ausbau der E-Learning Plattform (electum) Ausweitung elektronischer Angebote der Bibliothek 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 17

18 IntegraTUM Identity Management: Ursprüngliches Konzept 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 18

19 IntegraTUM: I&AM-Architektur (Stand: September 2009) 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 19

20 IntegraTUM: I&AM-Architektur (Stand: September 2009) Vorteile dieser Lösung: Entkopplung positiv für Change Management und aus Sicherheits-/Datenschutzperspektive Flexibilität und Erweiterbarkeit gewährleistet Bereitstellung der Daten in dienstspezifischen Formaten Nur noch eine, autoritative Datenquelle für zentrale IT-Dienste 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 20

21 IntegraTUM Identity Management: Technische Umsetzung Softwarebasis: Novell Identity Manager 3.6 Langjährige Erfahrung unter Novell Netware Seit SuSE-Akquisition auf Linux-Basis LDAP-Server: Novell edirectory Event-Orientierung (z.b. add/modify/delete) imanager als webbasiertes Management-Frontend SNMP zum Service-Monitoring Dynamisches ACL-Management Konnektorenframework DirXML LDAP-Objekte in XML-Darstellung Transformationen über XSLT-Stylesheets 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 21

22 IntegraTUM Identity Management: Datenschutz Zentraler Aspekt, insb. bei öffentlichen Einrichtungen Schlüsselkriterium für Benutzerakzeptanz Basis: 42(4) (Studentendaten) und 55(2) (IuK-Unterstützung der Lehre) BayHSchG Zwingendes Einverständnis zur elektronischen Datenverarbeitung bei Immatrikulation / Einstellung Datenschutzfreigaben / Verfahrensbeschreibungen pro angebundenem System Enge Zusammenarbeit mit Mitarbeitervertretung Datenschutzbeauftragtem (Prof. Radig) Self Service zur Selbstauskunft im TUMonline-Portal, Korrekturmöglichkeit online bzw. über Service Desk 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 22

23 Identity Management an der LMU Realisiert durch das Referat VI.4 (IT-Sicherheit und Verzeichnisdienste) der zentralen Verwaltung Integriert in Datenquellen und Zielsysteme prinzipiell vergleichbar mit IntegraTUM Softwarebasis ebenfalls Novell Identity Manager Synchronisation ausgewählter Objekte/Attribute mit LRZ für Studenten / Desktop Mgmt. für Mitarbeiter 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 23

24 Benutzerverwaltung am LRZ - Eckdaten LRZ ist IT-Dienstleister der Münchner Hochschulen > Studenten, > Mitarbeiter Wachsende Anzahl Alumni (z.b. lebenslange Mail-Weiterleitung) Hochleistungsrechenzentrum Bayernweite Nutzung der Compute-Plattformen Deutschlandweite Nutzung des Höchstleistungsrechners Beteiligung an internationalen Grid-Projekten (DEISA, LCG,...) > 20 Dienste mit individueller Authentifizierung Herausforderung für das Identity Management: Sehr hohe Fluktuation! 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 24

25 Konzept für delegierte Administration: Master User 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 25

26 LRZ Identity Management Architektur (Auszug) 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 26

27 Übersicht Identity Management: Grundlagen und Architekturen Motivation für Identity & Access Management (I&AM) Überblick über I&AM Systeme Ausgewählte I&AM Komponenten Identity Management an Münchner Hochschuleinrichtungen Projekt IntegraTUM Campus LMU Zentrale Benutzerverwaltung am LRZ Organisationsübergreifendes Identity Management Motivation für das Hochschulumfeld Aktueller Stand und Herausforderungen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 27

28 Motivation für hochschulübergreifendes Identity Management Gemeinsame Studiengänge und Bologna-Prozess Hochschulbibliotheken: Elektronische Medien E-Learning Softwaredistribution Grid-Computing Forschungsprojekte und Industriekooperationen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 28

29 Ansätze für Federated Identity Management Security Assertion Markup Language (SAML) Liberty Alliance ID-FF (SAML-basiert) WS-Federation (unterstützt SAML-Assertions) BBAE, DACS, Hurderos, Tequila, X-DAC, November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 29

30 Security Assertion Markup Language (SAML) Standardisiert durch OASIS, aktuelle Version 2.0 Definiert Syntax und Semantik von Authentication Assertions: Org.-übergr. Single Sign-On Authorization Assertions: Attribute Assertions: Delegierte Administration Benutzerdaten-Transfer Request-Response-Protokoll zwischen SP und IDP Bindings, z.b. für SOAP/HTTPS In den meisten kommerziellen FIM-Lösungen implementiert Diverse Open Source Implementierungen, z.b. OpenSAML 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 30

31 Workflow bei der Nutzung von Diensten 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 31

32 Die DFN-AAI (Authentifizierungs- und Autorisierungsinfrastruktur) DFN-Verein übernimmt zentrale Aufgaben: Testumgebung Richtlinien Info-Portal und Dokumentation Mitgliederverwaltung Vertragsgestaltung Schulungen 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 32

33 Herausforderungen bei der Integration in die Infrastruktur Security: Zugriff auf vormals stark abgeschottete Datenbestände Neue Protokolle, z.t. unausgereifte Software Datenschutz: Nur selektive Übermittlung von Daten an SPs Sensibilisierung der Benutzer, Steuerungsmöglichkeiten Noch fehlende Funktionalität Nur Lesezugriff Datenabruf nur während Dienstnutzung möglich IT Service Management Komplexes, organisationsübergreifendes Change Management 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 33

34 Datenfreigabe-Regeln und Informationelle Selbstbestimmung Gesetzliche Auflagen Föderationsweite Vorgaben Identity Provider Defaults Benutzergesteuerte Freigaben Visitenkarten-Metapher: 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 34

35 Ungelöste FIM-Datenschutzprobleme Profilbildung durch Identity Provider möglich: Keine Kontrolle der Einhaltung der Zweckbindung: 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 35

36 Zusammenfassung Identity Management Architekturen LDAP-Verzeichnisdienste als Kernkomponenten Starke Orientierung an Geschäftsprozessen Konnektoren zur Synchronisation der Datenbestände Identity Management im MWN Auf andere Hochschulen übertragbare I&AM-Lösungen im Rahmen des DFG-Projekts IntegraTUM Enge Kooperation zwischen LMU, TUM und LRZ Organisationsübergreifendes Identity Management Hoher Bedarf auch im Hochschulumfeld Noch starke technologische Weiterentwicklung 05. November 2009 RBP: Identity Management im Münchner Wissenschafts-Netz 36

Identity Management im Münchner Wissenschaftsnetz

Identity Management im Münchner Wissenschaftsnetz Professioneller IT-Betrieb in mittleren und großen Umgebungen Identity Management im Münchner Wissenschaftsnetz 9.12.2010 Dr. Ralf Ebner ebner@lrz.de Leibniz-Rechenzentrum Überblick Identity Management:

Mehr

Identity Management im Münchner Wissenschaftsnetz

Identity Management im Münchner Wissenschaftsnetz Professioneller IT-Betrieb in mittleren und großen Umgebungen Identity Management im Münchner Wissenschaftsnetz 7.12.2011 Dr. Ralf Ebner ebner@lrz.de Leibniz-Rechenzentrum Überblick Identity Management:

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Föderiertes Identitäts-Management und Shibboleth

Föderiertes Identitäts-Management und Shibboleth Professioneller IT-Betrieb Föderiertes Identitäts-Management und Shibboleth Dez. 2012 Dr. Ralf Ebner, ebner@lrz.de 2 Agenda FIM Was geht bisher (vor Ort)? Lokale Authentifizierung und Identitätsmanagement

Mehr

Hochschulübergreifend integriertes Identitäts-Management am Beispiel des Münchner Wissenschaftsnetzes

Hochschulübergreifend integriertes Identitäts-Management am Beispiel des Münchner Wissenschaftsnetzes Hochschulübergreifend integriertes Identitäts-Management am Beispiel des Münchner Wissenschaftsnetzes Latifa Boursas, Silvia Knittl, Daniel Pluta Technische Universität München Ralf Ebner, Wolfgang Hommel

Mehr

DFG-Projekt IntegraTUM. Identity Management an Technischer Universität und Leibniz-Rechenzentrum München. Wolfgang Hommel hommel@lrz.

DFG-Projekt IntegraTUM. Identity Management an Technischer Universität und Leibniz-Rechenzentrum München. Wolfgang Hommel hommel@lrz. DFG-Projekt IntegraTUM Identity Management an Technischer Universität und Leibniz-Rechenzentrum München Wolfgang Hommel hommel@lrz.de Agenda FFM, 04.10.2005 ZKI AK Verzeichnisdienste: Projekt IntegraTUM

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Informationsmanagement in Hochschulen

Informationsmanagement in Hochschulen Arndt Bode Rolf Borgeest Herausgeber Informationsmanagement in Hochschulen Inhaltsverzeichnis Teil I Die luk-strategie der TU Munchen IntegraTUM - Lehren aus einem universitaren GroBprojekt 3 Arndt Bode

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Iden%ty Management im Münchner Wissenscha4snetz. Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM

Iden%ty Management im Münchner Wissenscha4snetz. Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM Iden%ty Management im Münchner Wissenscha4snetz Aktueller Stand und Ergebnisse des DFG- geförderten Projekts IntegraTUM ZKI Arbeitskreis Verzeichnisdienste HerbsLagung 2009 TU Dresden Dr. Wolfgang Hommel,

Mehr

Shibboleth: Grundlagen

Shibboleth: Grundlagen Shibboleth: Grundlagen LANIT Shibboleth Workshop Göttingen, 25.9.2008 Peter Gietz, CEO DAASI International GmbH peter.gietz@daasi.de Agenda Einführung in Föderationen Einführung in Shibboleth Die niedersächsische

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Sebastian Rieger sebastian.rieger@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste

Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste Wolfgang Hommel Munich Network Management Team Leibniz-Rechenzentrum München hommel@lrz.de Helmut Reiser Munich Network Management

Mehr

IT-Strategien in Hochschulen aus der Perspektive der CIOs

IT-Strategien in Hochschulen aus der Perspektive der CIOs IT-Strategien in Hochschulen aus der Perspektive der CIOs Arndt Bode Vizepräsident und Chief Information Officer Technische Universität München DV-Strategien in Hochschulen Arbeitskreis Fortbildung im

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

Sync & Share in Bayern

Sync & Share in Bayern Agenda Begrüßung Sync&Share: Möglichkeiten und Grenzen Vorstellung der Lösungen für Hochschulen Gegenüberstellung der Lösungen Vorgehensweise zur Nutzung für die Hochschulen Fragen und Antworten Sync&Share

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Informationsmanagement der Technischen Universität München

Informationsmanagement der Technischen Universität München Informationsmanagement der Technischen Universität München IntegraTUM Arndt Bode, Vizepräsident CIO Universität Wien 06. Juli 2006 N 34 km 17 km 18 km München Die TU München Rahmendaten Weihenstephan Garching

Mehr

Informationsmanagement der Technischen Universität München

Informationsmanagement der Technischen Universität München Informationsmanagement der Technischen Universität München IntegraTUM und das electum-portal Arndt Bode, Vizepräsident CIO InetBib Münster 07. September 2006 N 34 km 17 km 18 km München Die TU München

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl Technische Universität München knittl@tum.de Wolfgang Hommel Leibniz-Rechenzentrum

Mehr

Passwortmanagement am Beispiel LRZ

Passwortmanagement am Beispiel LRZ am Beispiel LRZ oder: Einfache Maßnahmen, um sich unbeliebt zu machen ;-) Wolfgang Hommel Leibniz-Rechenzentrum (LRZ) ZKI AK Verzeichnisdienste Leipzig, 20.03.2014 Executive summary ;-) LDAP-Server Da

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

IT-Governance an der TU München

IT-Governance an der TU München IT-Governance an der TU München Arndt Bode Vizepräsident und Chief Information Officer Technische Universität München Martin-Luther-Universität Halle-Wittenberg 07. Mai 2007 Hochschule im Wandel: die unternehmerische

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Aufbau einer integrierten elearning- Infrastruktur und Vorlesungsübertragungen an der TU München. Dr. Sabine Rathmayer Technische Universität München

Aufbau einer integrierten elearning- Infrastruktur und Vorlesungsübertragungen an der TU München. Dr. Sabine Rathmayer Technische Universität München Aufbau einer integrierten elearning- Infrastruktur und Vorlesungsübertragungen an der TU München Dr. Sabine Rathmayer Technische Universität München Die TU München Rahmendaten Einzige technische Universität

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Autorisierungsattribute in einer Shibboleth- Föderation

Autorisierungsattribute in einer Shibboleth- Föderation Autorisierungsattribute in einer Shibboleth- Föderation Peter Gietz, DAASI International GmbH peter.gietz@daasi.de DFN-Shibboleth-Workshop, Berlin, 28. Februar 2007 1 (c) Februar 2007 DAASI International

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Auf dem Weg zur Digitalen Fakultät

Auf dem Weg zur Digitalen Fakultät Auf dem Weg zur Digitalen Fakultät moderne IT Infrastruktur am Beispiel des Physik- Departments der TU München Dr. Josef Homolka Abschlussworkshop IntegraTUM 24.09.2009 www.ph.tum.de/personen/professoren

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

idms@uni-hamburg.de Golem

idms@uni-hamburg.de Golem idms@uni-hamburg.de Kurzinformationen zu Verfahrensstand, Planung und Verbindung mit ecampus II und Rolle des XML-Brokerdienstes Golem AK Verzeichnisdienste des ZKI am 11.10.2007 stefan.gradmann@rrz.uni-hamburg.de

Mehr

TUM-LRZ E-Mail-Meeting

TUM-LRZ E-Mail-Meeting TUM-LRZ E-Mail-Meeting Albert Lauchner 26.7.2012 Agenda des TUM-LRZ E-Mail-Meetings Vorstellung, Formalia Kooperation LRZ-TUM E-Mail-Strategie der TUM, zentrale E-Mail-Systeme Übersicht LRZ-Exchange-System

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Identity Web Services leicht gemacht

Identity Web Services leicht gemacht Identity Web Services leicht gemacht am Beispiel der TUMonline-IntegraTUM-Rückkopplung ZKI AK Verzeichnisdienste Dr. Ralf Ebner ebner@lrz.de Agenda IDM im Münchener Wissenschaftsnetz Identity-Services

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr