Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce

Größe: px
Ab Seite anzeigen:

Download "Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce"

Transkript

1 Peter Pichler Identity- und Access Management im österreichischen Portalverbund Vorlesungsreihe Trends in e-commerce Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung, Agenda Einleitung / Überblick E-Government Portalverbund Entstehung mit ZMR als Motivation Architektur und Sicherheitsanforderungen Software Standardportal und LDAP-Tools Technik hikund dausblick blik(pt (Peter Pihl Pichler) Portalverbundprotokoll (PVP) Einbindung zusätzlicher Anwendergruppen Interoperabilität SAML

2 Unternehmen - LFRZ GmbH Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH 1968 vom BM für Landwirtschaft als Verein gegründet 2005 in GmbH umgewandelt IT-Dienstleister für den öffentlichen Bereich (ca. 50 MA) Softwareentwicklung (Java,.Net, PHP, Oracle) LDAP und Portalsoftware (Standardportal) GIS Geoinformations-Systeme Content Management Systeme (CMS) Rechenzentrum für Portale, CMS, GIS-, Datenbank- und Webanwendungen 3 Einleitung / Überblick E-Government Dipl.-Ing. (1961) Studium der Landwirtschaft an der BOKU in Wien Sojabohnenzüchtung / Sortenprüfung für Getreide in Wien LFRZ seit Websites und Webapplications Bereichsleiter E-Government Services Mitarbeit in E-Government Ab Arbeitsgruppen LDAP und Portalverbund Laufen, Alte Musik, Bird Watching 4 2

3 Was ist E-Government? Definition lt. Wikipedia (auch E-Administration): Unter E-Government im engeren Sinn (elektronisches Regieren und Verwalten) versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen Institutionen der Exekutive (Behörden), sowie zwischen diesen Institutionen und Bürgern (G2C), Unternehmen (G2B) und weiteren staatlichen Institutionen (G2G) durch den Einsatz von Informations- und Kommunikationstechnologien. Synonym für eine moderne und effiziente Verwaltung Weitere Infos auf Plattform Digitales Österreich 5 Themen des E-Government - Einordnung Portalverbund Bürger Online Verfahren (z.b. Steuererklärung Finanz Online) Help.gv.at (Plattform mit Abbildung von Lebenssituationen) Bürgerkarte (sichere Authentifizierung und Transaktionen im Internet) Unternehmen Elektronische Zustellung E-Procurement Elektronische Beschaffung Verwaltung Elektronischer Akt Portalverbund (Zugang zu Behördenanwendungen) 6 3

4 Motivation für Portalverbund - Behördenapplikation ZMR Zentrales Melderegister (ZMR) Kern ist das Personenregister mit allen natürlichen Personen die in Österreich einen oder mehrere Wohnsitze haben Alle Meldebehörden (Gemeinden) und Standesämter benötigen schreibenden Zugriff zwecks Erfassung und Aktualisierung der Daten Abfragemöglichkeit für alle Behörden und die Wirtschaft (Rechtsanwälte, Notare, Banken, Versicherungen, ) Rechtsgrundlage ist das Meldegesetz mit der Meldegesetzdurchführungsverordnung aus dem Jahr 2001 Für E-Government Basis für die Identifikation von Personen (z.b. Personenbindung auf Bürgerkarte) 7 Challenge Benutzerstruktur ZMR 8 4

5 Unterschiedliche Benutzerrechte bei ZMR Meldebehörde > ZMR-Anfrage, ZMR-Update Personenstandsbehörden > ZMR-Standesamt Behörden (alle) > ZMR-Behördenabfrage Fremdenpolizeibehörden > ZMR- Fremdenpolizeianfrage Polizei und Justiz > ZMR-Verknüpfungsanfrage Wissen wer welche Rechte wahrnehmen soll, liegt in der Regel bei den jeweiligen Behörden (z.b. bei Gemeinde) 9 Idee Portalverbund mit delegierter Benutzerverwaltung Benutzer sollen nicht mehr in Applikation sondern in eigenen dezentralen Portalen verwaltet werden Zusammenschluss von Portalen für User (Stammportale) und Anwendungen (Anwendungsportale) Portalverbund Anwendung gibt Rechte vor; Zuweisung erfolgt im Portal der zuständigen Verwaltungseinheit (Ministerium, Land, Gemeinde,..) delegierte Benutzerverwaltung Idee wurde 1999/2000 entwickelt und bis 2002 realisiert 10 5

6 Lösung mit Portalverbund 11 Was ist der Portalverbund? Sichere Verbindung von verteilten Stamm- und Anwendungsportalen über Portalverbundprotokoll (PVP) konzeptionell: Web of Trust technisch: ein Extranet, Umsetzung durch das Portalverbundprotokoll Rechtsgrundlage Portalverbundvereinbarung (PVV 1.0) 12 6

7 Portalverbundvereinbarung Vereinbarung zwischen Portalbetreibern und Anwendungsverantwortlichen Ziel ist geregelter Zugang zu Anwendungen der Verwaltung durch BenutzerInnen aus der Verwaltung Rechte und Pflichten aller Beteiligten werden festgelegt Beitrittserklärung für Teilnahme am Portalverbund und die Meldung der Anwendungen 13 Portalverbund Architektur 14 7

8 Sicherheitskonzept im Portalverbund basierend auf Rollenkonzept (Sammlung von Anwendungsrechten) strukturierte Anwenderverwaltung im Stammportal eingeschränkter Zugang mittels SSL Client-Zertifikate Nutzung erfolgt unter Anwendung der Spezifikation der Sicherheitsklassen (SecClass 2.1.0) SecClass 1 erfordert nur Wissen (UID/PW) SecClass 2 erfordert Wissen und Besitz SecClass 3 Wissen und Besitz an in einem geschützten Bereich betriebenen Gerät 15 Sicherheitsanforderungen im Portalverbund werden durch 4 Komponenten definiert Art der Authentifizierung des Anwenders geheimes Wissen (Passwort), Besitz (HW-Token, Bürgerkarte) Art der Identifizierung des Anwenders Identifizierung mit Ausweis, ZMR-Abfrage des Anwenders IT-Grundschutz/Sicherheitskonzept Schutz der IT-Infrastruktur, Aufstellung Geräte Personelle Maßnahmen Grundschulung + Spezialschulung, Verpflichtungserklärung 16 8

9 Sicherheitsklasse der Anwendung Einteilung erfolgt nach Art der Daten (DSG) und der Vertraulichkeit SecClass 0 -> Frei verfügbare Informationen SecClass 1 -> Abfrage von personenbezogenen Daten, die für jedermann zugänglich ist (z.b. Meldauskunft) SecClass 2 -> Transaktion auf personenbezogene Daten (z.b. ZMR-Update) SecClass 3 -> Transaktion auf sensible Daten (EKIS-Abfrage) 17 Vorteile des Portalverbunds Portalverbund kann für alle Behördenanwendungen genutzt werden (EKIS, Firmenbuch, Grundbuch, Rechtsdatenbank, u.v.a) Benutzerdaten werden dort verwaltet wo sie anfallen geringerer Aufwand und geringere Kosten Benutzerdaten werden nur einmal gewartet nicht in x Applikationen bessere Datenqualität AnwenderInnen können mit einem Account auf eine Vielzahl von Anwendungen zugreifen User brauchen sich nicht 100 Passwörter merken Beim Ausscheiden von Personen genügt Sperren eines Accounts geringeres Sicherheitsrisiko 18 9

10 Standardportal - Software für Portalverbund entwickelt in Kooperation zwischen BM.I und LFRZ Referenzimplementierung für den österr. Portalverbund Datenbasis ist LDAP-gv.at Single Sign-On in Windows-Netzwerken mit Kerberos Login mit Bürgerkarte oder Dienstkarte t (MOA-ID) OpenSource Komponenten (Java, Tomcat, SOAP) mehrsprachige, erweiterbare HTML-Oberflächen 19 Stammportal Login - Anwendungsliste 20 10

11 Vorteile des Standardportals Modulare SW-Architektur Plugin Konzepte für individuelle Erweiterungen plattformunabhängig, skalierbar für hohe Performance LA und User-Group für gemeinsame Weiterentwicklung Software Wartung und Weiterentwicklung durch LFRZ großer Nutzerkreis 5 Ministerien (BKA, BMI, BMJ, BMLFUW, BMGFJ) Burgenland, Kärnten, NÖ, OÖ, Salzburg, Steiermark, Vorarlberg Hauptverband, Statistik Austria, BEV, UBA, ÖGIZIN, 21 Benutzer- und Rechteverwaltung Zur Administration von Stammportalen BenutzerInnen verwalten und Rechte zuordnen Gruppen verwalten Rechteeinsicht Systeme (SOAP) anlegen Daten importieren u. exportieren 22 11

12 Awendungsportalverwaltung (SU-ZMR) Zur Administration von Anwendungsportalen Anwendungen und dazugehörige Rechte verwalten Stammportale und zugriffs- berechtigte Stellen einrichten Portalzertifkate verwalten 23 Technik und Ausblick Peter Pichler; Entwicklungsleitung Standardportal OOA, OOD, Java Entwicklung IT Securitiy HTTP und SOAP Seit 2002 mit PVP beschäftigt; seit 2005 ausschließlich Mitarbeit in mehreren Arbeitsgruppen der AGIZ 24 12

13 PVP Das Portalverbundprotokoll Die AnwenderIn authentifiziert sich am Stammportal, das Stammportal am Anwendungsportal Das Stammportal teilt mit, welche Anwendungsrechte der BenutzerIn eingeräumt werden sollen Das Anwendungsportal prüft, ob die gemeldeten Rechte von Mitarbeitern der anfragenden Organisation verwendet werden können. Zulässige Zugriffe werden an die Zielanwendung weitergeleitet. Diese realisiert die Rechte. 25 Peter Pichler PVP Aus technischer Sicht PVP Portale sind HTTP-Reverse-Proxy-Server (sie nehmen HTTP- Request entgegen, terminieren die SSL-Verbindung und bauen eine neue HTTPS Verbindung zum Zielserver auf; Gegenteil zu einem Reverse-Proxy ist ein Transparenter Proxy) PVP ist für HTTP und für SOAP definiert. Die PVP Parameter (Informationen) werden je nach Protokoll entweder als HTTP bzw. als SOAP Header Parameter übergeben Die PVP Portalinfrastruktur ist für Authentifizierung und Autorisierung von NutzerInnen anderer Behörden zuständig. 26 Peter Pichler 13

14 PVP Portale und Anwendungen PVP entlastet die Anwendungen von der Aufgabe Benutzer- und Rechtedaten zu verwalten und AnwenderInnen zu authentifizieren. (sowohl technisch als auch organisatorisch!!!) PVP Anwendungen folgen dem Konzept der Role Based Autorisation JEDES Dürfen wird aus den über PVP gemeldeten Rechten abgeleitet PVP Anwendungen sollen Reverse-Proxy-fähig sein (d.h. keine absoluten Referenzen auf sicherheitsrelevante Folgeressourcen) 27 Peter Pichler PVP Parameter / Informationen des Stammportals an das Anwendungsportal bzw. die Anwendung X-Version: 1.8 X-AUTHENTICATE-gvSecClass: 2 X-AUTHENTICATE-gvGid: AT:VKZ:UFB w:t839 X-AUTHENTICATE-bpk: bpk:pv:rfjnt0yqwqruf5x/xb2kzcxz0fc= X-AUTHENTICATE-cn: Peter Pichler X-AUTHENTICATE-UserID: X-AUTHENTICAT X-AUTHENTICATE-tel: X-AUTHENTICATE-participantId: AT:VKZ:UFB w X-AUTHENTICATE-gvOuId: AT:VKZ:UFB w X-AUTHENTICATE-Ou: LFRZ X-AUTHORIZE-roles: PTLV_AWP_ADMIN(ORG_ID=AT:VKZ:UFB w) Identifikation, Wiedererkennung Kontakt Organisatorische Zugehörigkeit Rechte (Rollen) 28 Peter Pichler 14

15 PVP Rechte Rechte werden am Stammportal ermittelt und als Strings an das Anwendungsportal (bzw. die Anwendung) weitergegeben Welche Rechte zur Verfügung stehen, und wie diese aufgebaut sind, definiert die Anwendung. (die Anwendungsbetreiberin) Die Anwendung beschreibt Ihr Rechtesystem (Meta-Modell) Rechte können mit beliebig vielen Parametern genauer definiert werden. (welche Parameter-namen und -werte zulässig sind definiert das Rechte-Meta-Modell) Die Rechte werden von der Anwendung umgesetzt 29 Peter Pichler PVP Rechte - Aufbau X-AUTHORIZE-roles: PTLV_ AWP_ ADMIN(ORG_ ID=AT:VKZ:UFB w) Alle Rechte des Benutzers werden mit diesem Header ausgedrückt! Format: Recht1(Parameter1=Wert1,Parameter2=...);Recht2(...)... Es können beliebig viele Rechte mit beliebig vielen Parametern verwendet werden. Aufgrund der vertraglichen Vereinbarungen besteht Sicherheit, dass Rechte nur befugten Mitarbeitern zugeordnet werden. Die Portalinfrastruktur stellt sicher, dass nur gültige der Sicherheitsklasse entsprechende und der Organisation des Benutzers zustehende Rechte an die Anwendung übertragen werden. 30 Peter Pichler 15

16 Grenzen des PVP Rechtesystems Alle durch Rechteverwalterinnen festzulegende Möglichkeiten können mit PVP Rechten abzubilden!!! Objektbezogene Rechte (Spezifische Rechte auf während der Anwendungsbenutzung entstehende Objekte) werden nicht über PVP kommuniziert Beispiel: In einem Redaktionssystem sollen die Benutzer die Möglichkeit haben, selbst erstellte Artikel einer Kollegin zur Bearbeitung freizuschalten 31 Peter Pichler Passiver Benutzerdatenabgleich über das Anwendungsportal Integration von Alt- und Standardanwendungen Ein ApplicationAdapter legt Benutzerdaten an und simuliert eine Anmeldung. Z.B. Citrix Anbindung des BKA 32 Peter Pichler 3 16

17 PVP Features PVP erlaubt es für einen die Benutzerdaten und Anwendungsrechte für alle österreichischen Behördenanwendungen am Stammportal jener Einrichtung zu verwalten, die die MitarbeiterIn beschäftigt. Die Prozesse und Zuständigkeiten für Einrichtung und den Entzug von Anwendungsrechten können klar geregelt werden. Die Datenqualtiät von Zugriffsinformationen steigt Die SecClass Spezifikation bietet ein gemeinsames Sicherheitsregime für alle Behördenanwendungen (1, 2 oder 3) Aufgrund der genormten Beschreibung des Aufbaus von PVP- Rechten (Meta-Modell), ist es möglich, generische Anwendungen für die Benutzer- und Rechteverwaltung zu entwickeln. 33 Peter Pichler PVP Features Teil2 Die PVP Infrastruktur bildet eine Application-Firewall, die Sicherstellt, dass nur Zugriffe von berechtigten BenutzerInnen an die Anwendung weitergeleitet werden. Zugriffe werden einheitlich protokolliert Rechtliche Fragen der zwischen-behördlichen Zusammenarbeit sind über die Portalverbundvereinbarung geregelt PVP ist tragender Teil der österreichischen E-Government Strategie. Alle neu entwickelten Behördenanwendungen sollen PVP konform umgesetzt werden 34 Peter Pichler 17

18 PVP... Stand der Entwicklung Teil I Der Portalverbund wurde entwickelt um es für Behörden einfacher zu machen, anderen Gouvernment-Organisationen auf eigene Anwendungen zugreifen zu lassen. Alle Bundesministerien, alle Landesregierungen und alle Gemeinden verfügen über PVP Infrastruktur. (Stammportale) Manche PVP Nutzer verwenden die PVP-Infrastruktur wieder, um Bürgern Zugang zu eigenen Anwendung zu ermöglichen. (z.b. die Landesregierungen g Oberösterreich, Steiermark und Salzburg, das Bundeskanzleramt, das Landwirtschaftsministerium, BM.I) Notariatskammer betreibt ein eigenes PVP Portal und bietet Ihren Mitgliedern im Rahmen eigener Vereinbarungen Zugang zu Anwendungen der Justiz und des Innenministeriums an 35 Peter Pichler PVP... Stand der Entwicklung Teil II Für den Betrieb von Portalen und für die Verwaltung den notwendigen ldap-datenbstände steht Standardsoftware zur Verfügung Eine Inter-Behörden Arbeitsgruppe (AGIZ; Arbeitsgruppe Integration&Zugänge; vormals QPV) koordiniert die Weiterentwicklung des Protokolls und behandelt Probleme bei der Zusammenarbeit PVP erleichtert die Entwicklung von Behördenanwendungen sowie die sichere Verwaltung von BenutzerInnendaten und Zugriffsrechten. ldap.gv.at at konsolidiert sich zum zentralen Verzeichnis aller österreichischen Behörden und zur Datendrehscheibe für den Portalverbund. (Daten über Organisationen, Anwendungen, Stammportale, Dienstleistervereinbarungen) Verschiedene Sicherheitsanforderungen können mit einer einheitlichen Systematik abgedeckt werden. 36 Peter Pichler 18

19 PVP Ausblick / Andere Benutzergruppen / Unternehmen bzw. Landwirte Große Ähnlichkeit zum PVP Use-Case Case. Unternehmen bzw. Landwirte sollen selbst (über eine bevollmächtigte Benutzer- und Rechteverwalterin) festlegen, welche MitarbeiterIn für welche elektronische Kommunikation mit welchen Behörden zuständig ist. (Finanzamt, Meldungen beim Umweltbundesamt, bei der Datenschutzkommision, AMA, Statistik Austria,...). Erster Schwerpunkt soll die Buisiness->Goverment Kommunikation sein. In weiterer Folge könnten die Infrastrukturen auch für Business->Business Kommunikation verwendet werden. (z.b. KSV Anfragen, Interaktion mit Spediteuren und Lieferservices, Benutzung elektronischer Bestellsysteme,...) 37 Peter Pichler PVP Ausblick / Andere Benutzergruppen / Bürgerportale Einheitliches Authentifizierungssystem für Bürger->Goverment Sicherheitsregime ähnlich zum Portalverbund Soll aus datenschutztechnischen Überlegungen heraus, ebenfalls als Verbund von Portalen aufgebaut werden. (Bürger wählt das Portal seines Vertrauens) Ähnlich wie Unternehmen, können Bürger anderen konkrete Vertretungsrechte (z.b. Finanz-Online für Steuerberater) vergeben. Einheitliches Protokoll für die Behörden-Zielanwendungen Auch in diesem Bereich besteht das Potential die Infrastruktur für Bürger->Business Anwendungen wiederzuverwenden. 38 Peter Pichler 19

20 PVP Ausblick / PVP 2.0 goes SAML In der Version 2.0 soll PVP mithilfe von SAML Datenstrukturen ausgedrückt werden (internationale Vermarktbarkeit) Die PVP-Infrastruktur nach den Aufgaben Identity-Provider (Authentifizierung), Attribute-Provider (Zusatzinformationen und Autorisierung) und Sevice-Provider (Anwendung inklusive der Funktion des Anwendungsportals) strukturiert 39 Peter Pichler PVP Ausblick / SAML und das PVP Standardportal Anmeldung am Stammportal über SAML PVP-Stammportale sollen die Anmeldung von anderer SAML Identity Providern übernehmen können. Anmeldung an der Anwendung über SAML. (Anwendungsportal->Anwendung) Immer mehr Anwendungen unterstützen Single-Sign-On über SAML. PVP Anwendungsportale werden zur PVP->SAML Bridge um solche Anwendungen einfach in den Portalverbund integrieren zu können. 40 Peter Pichler 20

21 Zusammenfassung PVP löst in der Behördenzusammenarbeit Probleme, für die es keine alternativen Lösungsansätze gibt PVP entlastet Anwendungen von der Aufgabe der Verwaltung von Benutzern und deren Rechten. Redundant geführte Benutzerdatenbestände werden eliminiert. PVP bietet ein abstraktes Rechtesystem, das formalisiert beschreibbar ist Rund um den Portalverbund wurden Prozesse zur Verwaltung von Benutzerdaten und Berechtigungen eingeführt Es existieren komfortable Werkzeuge für die Verwaltung von Anwendungen und Benutzerdaten. 41 Peter Pichler Zusammenfassung - Fortsetzung Sicherheitsanforderungen h it können anhand eines klar vorgegebenen Rahmenplans (Spezifikation SecClass) festgelegt werden. (0 bis 3) Die PVP Infrastruktur ist erprobt und wird ständig Reviews- und Security- Checks unterzogen. Die Sicherheit von Authentifizierung- und Autorisierung ist gelöst und muss nicht für jede weitere Anwendung neu erfunden werden. Mehrere hundert Anwendungen werden schon heute über PVP Technologie angeboten. Viele Anwendungen beginnen als interne Anwendungen und werden später um Funktionen erweitert, die für andere Benutzern (anderen Behörden, Bürgern,...) vorgesehen sind. Darum sollen alle neu entwickelten Behördenanwendungen schon von Anfang an PVP konform entwickelt werden. (Reverse-Proxy fähig, Rollenbasiertes Rechtesystem) 42 Peter Pichler 21

22 Informationen Referenten / Ansprechpartner Peter Pichler +43 (1) /232 DW +43 (664) Links / Portal LDAP.gv-at 43 Peter Pichler 22

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Bildungsportal-Verbund

Bildungsportal-Verbund Bildungsportal-Verbund BPVP Bildungsportal-Verbund Protokoll Kurzspezifikation Für weitere technische Details nehmen kontaktieren Sie bitte: Robert.kristoefl@bmbwk.gv.at Thomas.menzel@bmbwk.gv.at Version

Mehr

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Öffentlich Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung,

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 Kurzfassung Die Portalverbundkommunikation im österreichischen Gesundheitswesen ist eine Empfehlung zur

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Portalverbund. Whitepaper. PVWhitepaper 2005-02-17. Whitepaper. Ergebnis der AG

Portalverbund. Whitepaper. PVWhitepaper 2005-02-17. Whitepaper. Ergebnis der AG Portalverbund Whitepaper Whitepaper PVWhitepaper 2005-02-17 Ergebnis der AG Kurzbeschreibung: Der Portalverbund ist eine Zusammenschaltung von Sicherheitsportalen, um eine dezentrale Benutzer- und Rechteverwaltung

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster

E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster von Reinhard Haider Marktgemeinde Kremsmünster Oberösterreich 3. Juni 2004 ADV-Tagung Wien Vorstellung Marktgemeinde

Mehr

MoSeS4eGov Model-based Security System for egovernment

MoSeS4eGov Model-based Security System for egovernment MoSeS4eGov Model-based Security System for egovernment DI Thomas Bleier, MSc AIT Austrian Institute of Technology GmbH Gefördert/finanziert durch das Sicherheitsforschungs- Förderungsprogramm KIRAS des

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Terminkalender-Portalanbindung. Anforderungen an das Stammportal

Terminkalender-Portalanbindung. Anforderungen an das Stammportal Terminkalender-Portalanbindung Anforderungen an das Stammportal Definitionen und Vorgaben für das nutzende Stammportal Autor: Ing.Mag.Klaus Hartmann, MA14 Versionsdatum: 27.02.07 Seite 1 von 16 Inhaltsverzeichnis

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 15.12.2006, Chemnitz, 1. SaxIS-Shibboleth-Workshop

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Das Unternehmensserviceportal -

Das Unternehmensserviceportal - Das Unternehmensserviceportal - Mehrwert für Wirtschaft und Verwaltung DI Erich Forsthuber, Bundesministerium für Finanzen ADV e-government Konferenz 2013, 11. Juni 2013 Agenda USP Nutzenpotentiale Öffentlicher

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

schlank stark beweglich

schlank stark beweglich schlank stark beweglich mit Ant-On! für Intranet, Websites und Web-basierte Spezialanwendungen schlank Ant-On! ist handbuchfrei zu bedienen Ant-On! ist das ideale System für alle Online-Redakteure. Es

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Version 4.1. securitymanager. What's New?

Version 4.1. securitymanager. What's New? Version 4.1 securitymanager What's New? 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 6 3 Neue Features der Version 3.2 7 4 Neue Features der Version 3.1.1 8 5 Neue Features der Version

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss

Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss Wilfried Seyruck PROGRAMMIERFABRIK Ihr Outsourcing Partner mit der überlegenen Software Engineering & Business

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG. Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt

KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG. Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt Finalistentag des 14. egovernment-wettbewerbs, Berlin, 7.

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende

Mehr

Configurable Internet Directory and Authentication Service

Configurable Internet Directory and Authentication Service Vorstellung des Projektes www.cidas.org Configurable Internet Directory and Authentication Service Brandenburg, den 18. Mai 2005 1 Gliederung 1. Vertrauen und Sicherheit im Internet 2.

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

A1 Signatur Ihr Handy als Bürgerkarte

A1 Signatur Ihr Handy als Bürgerkarte A1 Signatur Ihr Handy als Bürgerkarte Dipl. Ing. Reinhard Grell Österreich Dipl.-Ing. Reinhard Grell Seite 2 A1 SIGNATUR die Bürgerkarte von A1 www.a1.net/signatur Produktbeschreibung Juni 2004 A1 SIGNATUR

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Authentifizierung und Autorisierung mit Shibboleth

Authentifizierung und Autorisierung mit Shibboleth Authentifizierung und Autorisierung mit Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Oliver Rau, UB Freiburg Oberwolfach Gliederung Das Szenario im Informationsbereich

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Verwaltungsportale am Beispiel des Finanzportals (FIP) portal.bmf.gv.at

Verwaltungsportale am Beispiel des Finanzportals (FIP) portal.bmf.gv.at Verwaltungsportale am Beispiel des Finanzportals (FIP) portal.bmf.gv.at Bundesministerium für Finanzen / IT-Sektion SC Dr. Arthur Winter 15.09.2001 (FIP02) 2001 / BMF, IT-Sektion 1 Portalziele Die passenden

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH-DE Preconference Workshop Dhd Konferenz, Passau, 26.3.2014 Peter Gietz, DAASI International GmbH Peter.gietz@daasi.de de.dariah.eu

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr