Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce

Größe: px
Ab Seite anzeigen:

Download "Identity- und Access Management im österreichischen Portalverbund. Vorlesungsreihe Trends in e-commerce"

Transkript

1 Peter Pichler Identity- und Access Management im österreichischen Portalverbund Vorlesungsreihe Trends in e-commerce Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung, Agenda Einleitung / Überblick E-Government Portalverbund Entstehung mit ZMR als Motivation Architektur und Sicherheitsanforderungen Software Standardportal und LDAP-Tools Technik hikund dausblick blik(pt (Peter Pihl Pichler) Portalverbundprotokoll (PVP) Einbindung zusätzlicher Anwendergruppen Interoperabilität SAML

2 Unternehmen - LFRZ GmbH Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH 1968 vom BM für Landwirtschaft als Verein gegründet 2005 in GmbH umgewandelt IT-Dienstleister für den öffentlichen Bereich (ca. 50 MA) Softwareentwicklung (Java,.Net, PHP, Oracle) LDAP und Portalsoftware (Standardportal) GIS Geoinformations-Systeme Content Management Systeme (CMS) Rechenzentrum für Portale, CMS, GIS-, Datenbank- und Webanwendungen 3 Einleitung / Überblick E-Government Dipl.-Ing. (1961) Studium der Landwirtschaft an der BOKU in Wien Sojabohnenzüchtung / Sortenprüfung für Getreide in Wien LFRZ seit Websites und Webapplications Bereichsleiter E-Government Services Mitarbeit in E-Government Ab Arbeitsgruppen LDAP und Portalverbund Laufen, Alte Musik, Bird Watching 4 2

3 Was ist E-Government? Definition lt. Wikipedia (auch E-Administration): Unter E-Government im engeren Sinn (elektronisches Regieren und Verwalten) versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen Institutionen der Exekutive (Behörden), sowie zwischen diesen Institutionen und Bürgern (G2C), Unternehmen (G2B) und weiteren staatlichen Institutionen (G2G) durch den Einsatz von Informations- und Kommunikationstechnologien. Synonym für eine moderne und effiziente Verwaltung Weitere Infos auf Plattform Digitales Österreich 5 Themen des E-Government - Einordnung Portalverbund Bürger Online Verfahren (z.b. Steuererklärung Finanz Online) Help.gv.at (Plattform mit Abbildung von Lebenssituationen) Bürgerkarte (sichere Authentifizierung und Transaktionen im Internet) Unternehmen Elektronische Zustellung E-Procurement Elektronische Beschaffung Verwaltung Elektronischer Akt Portalverbund (Zugang zu Behördenanwendungen) 6 3

4 Motivation für Portalverbund - Behördenapplikation ZMR Zentrales Melderegister (ZMR) Kern ist das Personenregister mit allen natürlichen Personen die in Österreich einen oder mehrere Wohnsitze haben Alle Meldebehörden (Gemeinden) und Standesämter benötigen schreibenden Zugriff zwecks Erfassung und Aktualisierung der Daten Abfragemöglichkeit für alle Behörden und die Wirtschaft (Rechtsanwälte, Notare, Banken, Versicherungen, ) Rechtsgrundlage ist das Meldegesetz mit der Meldegesetzdurchführungsverordnung aus dem Jahr 2001 Für E-Government Basis für die Identifikation von Personen (z.b. Personenbindung auf Bürgerkarte) 7 Challenge Benutzerstruktur ZMR 8 4

5 Unterschiedliche Benutzerrechte bei ZMR Meldebehörde > ZMR-Anfrage, ZMR-Update Personenstandsbehörden > ZMR-Standesamt Behörden (alle) > ZMR-Behördenabfrage Fremdenpolizeibehörden > ZMR- Fremdenpolizeianfrage Polizei und Justiz > ZMR-Verknüpfungsanfrage Wissen wer welche Rechte wahrnehmen soll, liegt in der Regel bei den jeweiligen Behörden (z.b. bei Gemeinde) 9 Idee Portalverbund mit delegierter Benutzerverwaltung Benutzer sollen nicht mehr in Applikation sondern in eigenen dezentralen Portalen verwaltet werden Zusammenschluss von Portalen für User (Stammportale) und Anwendungen (Anwendungsportale) Portalverbund Anwendung gibt Rechte vor; Zuweisung erfolgt im Portal der zuständigen Verwaltungseinheit (Ministerium, Land, Gemeinde,..) delegierte Benutzerverwaltung Idee wurde 1999/2000 entwickelt und bis 2002 realisiert 10 5

6 Lösung mit Portalverbund 11 Was ist der Portalverbund? Sichere Verbindung von verteilten Stamm- und Anwendungsportalen über Portalverbundprotokoll (PVP) konzeptionell: Web of Trust technisch: ein Extranet, Umsetzung durch das Portalverbundprotokoll Rechtsgrundlage Portalverbundvereinbarung (PVV 1.0) 12 6

7 Portalverbundvereinbarung Vereinbarung zwischen Portalbetreibern und Anwendungsverantwortlichen Ziel ist geregelter Zugang zu Anwendungen der Verwaltung durch BenutzerInnen aus der Verwaltung Rechte und Pflichten aller Beteiligten werden festgelegt Beitrittserklärung für Teilnahme am Portalverbund und die Meldung der Anwendungen 13 Portalverbund Architektur 14 7

8 Sicherheitskonzept im Portalverbund basierend auf Rollenkonzept (Sammlung von Anwendungsrechten) strukturierte Anwenderverwaltung im Stammportal eingeschränkter Zugang mittels SSL Client-Zertifikate Nutzung erfolgt unter Anwendung der Spezifikation der Sicherheitsklassen (SecClass 2.1.0) SecClass 1 erfordert nur Wissen (UID/PW) SecClass 2 erfordert Wissen und Besitz SecClass 3 Wissen und Besitz an in einem geschützten Bereich betriebenen Gerät 15 Sicherheitsanforderungen im Portalverbund werden durch 4 Komponenten definiert Art der Authentifizierung des Anwenders geheimes Wissen (Passwort), Besitz (HW-Token, Bürgerkarte) Art der Identifizierung des Anwenders Identifizierung mit Ausweis, ZMR-Abfrage des Anwenders IT-Grundschutz/Sicherheitskonzept Schutz der IT-Infrastruktur, Aufstellung Geräte Personelle Maßnahmen Grundschulung + Spezialschulung, Verpflichtungserklärung 16 8

9 Sicherheitsklasse der Anwendung Einteilung erfolgt nach Art der Daten (DSG) und der Vertraulichkeit SecClass 0 -> Frei verfügbare Informationen SecClass 1 -> Abfrage von personenbezogenen Daten, die für jedermann zugänglich ist (z.b. Meldauskunft) SecClass 2 -> Transaktion auf personenbezogene Daten (z.b. ZMR-Update) SecClass 3 -> Transaktion auf sensible Daten (EKIS-Abfrage) 17 Vorteile des Portalverbunds Portalverbund kann für alle Behördenanwendungen genutzt werden (EKIS, Firmenbuch, Grundbuch, Rechtsdatenbank, u.v.a) Benutzerdaten werden dort verwaltet wo sie anfallen geringerer Aufwand und geringere Kosten Benutzerdaten werden nur einmal gewartet nicht in x Applikationen bessere Datenqualität AnwenderInnen können mit einem Account auf eine Vielzahl von Anwendungen zugreifen User brauchen sich nicht 100 Passwörter merken Beim Ausscheiden von Personen genügt Sperren eines Accounts geringeres Sicherheitsrisiko 18 9

10 Standardportal - Software für Portalverbund entwickelt in Kooperation zwischen BM.I und LFRZ Referenzimplementierung für den österr. Portalverbund Datenbasis ist LDAP-gv.at Single Sign-On in Windows-Netzwerken mit Kerberos Login mit Bürgerkarte oder Dienstkarte t (MOA-ID) OpenSource Komponenten (Java, Tomcat, SOAP) mehrsprachige, erweiterbare HTML-Oberflächen 19 Stammportal Login - Anwendungsliste 20 10

11 Vorteile des Standardportals Modulare SW-Architektur Plugin Konzepte für individuelle Erweiterungen plattformunabhängig, skalierbar für hohe Performance LA und User-Group für gemeinsame Weiterentwicklung Software Wartung und Weiterentwicklung durch LFRZ großer Nutzerkreis 5 Ministerien (BKA, BMI, BMJ, BMLFUW, BMGFJ) Burgenland, Kärnten, NÖ, OÖ, Salzburg, Steiermark, Vorarlberg Hauptverband, Statistik Austria, BEV, UBA, ÖGIZIN, 21 Benutzer- und Rechteverwaltung Zur Administration von Stammportalen BenutzerInnen verwalten und Rechte zuordnen Gruppen verwalten Rechteeinsicht Systeme (SOAP) anlegen Daten importieren u. exportieren 22 11

12 Awendungsportalverwaltung (SU-ZMR) Zur Administration von Anwendungsportalen Anwendungen und dazugehörige Rechte verwalten Stammportale und zugriffs- berechtigte Stellen einrichten Portalzertifkate verwalten 23 Technik und Ausblick Peter Pichler; Entwicklungsleitung Standardportal OOA, OOD, Java Entwicklung IT Securitiy HTTP und SOAP Seit 2002 mit PVP beschäftigt; seit 2005 ausschließlich Mitarbeit in mehreren Arbeitsgruppen der AGIZ 24 12

13 PVP Das Portalverbundprotokoll Die AnwenderIn authentifiziert sich am Stammportal, das Stammportal am Anwendungsportal Das Stammportal teilt mit, welche Anwendungsrechte der BenutzerIn eingeräumt werden sollen Das Anwendungsportal prüft, ob die gemeldeten Rechte von Mitarbeitern der anfragenden Organisation verwendet werden können. Zulässige Zugriffe werden an die Zielanwendung weitergeleitet. Diese realisiert die Rechte. 25 Peter Pichler PVP Aus technischer Sicht PVP Portale sind HTTP-Reverse-Proxy-Server (sie nehmen HTTP- Request entgegen, terminieren die SSL-Verbindung und bauen eine neue HTTPS Verbindung zum Zielserver auf; Gegenteil zu einem Reverse-Proxy ist ein Transparenter Proxy) PVP ist für HTTP und für SOAP definiert. Die PVP Parameter (Informationen) werden je nach Protokoll entweder als HTTP bzw. als SOAP Header Parameter übergeben Die PVP Portalinfrastruktur ist für Authentifizierung und Autorisierung von NutzerInnen anderer Behörden zuständig. 26 Peter Pichler 13

14 PVP Portale und Anwendungen PVP entlastet die Anwendungen von der Aufgabe Benutzer- und Rechtedaten zu verwalten und AnwenderInnen zu authentifizieren. (sowohl technisch als auch organisatorisch!!!) PVP Anwendungen folgen dem Konzept der Role Based Autorisation JEDES Dürfen wird aus den über PVP gemeldeten Rechten abgeleitet PVP Anwendungen sollen Reverse-Proxy-fähig sein (d.h. keine absoluten Referenzen auf sicherheitsrelevante Folgeressourcen) 27 Peter Pichler PVP Parameter / Informationen des Stammportals an das Anwendungsportal bzw. die Anwendung X-Version: 1.8 X-AUTHENTICATE-gvSecClass: 2 X-AUTHENTICATE-gvGid: AT:VKZ:UFB w:t839 X-AUTHENTICATE-bpk: bpk:pv:rfjnt0yqwqruf5x/xb2kzcxz0fc= X-AUTHENTICATE-cn: Peter Pichler X-AUTHENTICATE-UserID: X-AUTHENTICAT X-AUTHENTICATE-tel: X-AUTHENTICATE-participantId: AT:VKZ:UFB w X-AUTHENTICATE-gvOuId: AT:VKZ:UFB w X-AUTHENTICATE-Ou: LFRZ X-AUTHORIZE-roles: PTLV_AWP_ADMIN(ORG_ID=AT:VKZ:UFB w) Identifikation, Wiedererkennung Kontakt Organisatorische Zugehörigkeit Rechte (Rollen) 28 Peter Pichler 14

15 PVP Rechte Rechte werden am Stammportal ermittelt und als Strings an das Anwendungsportal (bzw. die Anwendung) weitergegeben Welche Rechte zur Verfügung stehen, und wie diese aufgebaut sind, definiert die Anwendung. (die Anwendungsbetreiberin) Die Anwendung beschreibt Ihr Rechtesystem (Meta-Modell) Rechte können mit beliebig vielen Parametern genauer definiert werden. (welche Parameter-namen und -werte zulässig sind definiert das Rechte-Meta-Modell) Die Rechte werden von der Anwendung umgesetzt 29 Peter Pichler PVP Rechte - Aufbau X-AUTHORIZE-roles: PTLV_ AWP_ ADMIN(ORG_ ID=AT:VKZ:UFB w) Alle Rechte des Benutzers werden mit diesem Header ausgedrückt! Format: Recht1(Parameter1=Wert1,Parameter2=...);Recht2(...)... Es können beliebig viele Rechte mit beliebig vielen Parametern verwendet werden. Aufgrund der vertraglichen Vereinbarungen besteht Sicherheit, dass Rechte nur befugten Mitarbeitern zugeordnet werden. Die Portalinfrastruktur stellt sicher, dass nur gültige der Sicherheitsklasse entsprechende und der Organisation des Benutzers zustehende Rechte an die Anwendung übertragen werden. 30 Peter Pichler 15

16 Grenzen des PVP Rechtesystems Alle durch Rechteverwalterinnen festzulegende Möglichkeiten können mit PVP Rechten abzubilden!!! Objektbezogene Rechte (Spezifische Rechte auf während der Anwendungsbenutzung entstehende Objekte) werden nicht über PVP kommuniziert Beispiel: In einem Redaktionssystem sollen die Benutzer die Möglichkeit haben, selbst erstellte Artikel einer Kollegin zur Bearbeitung freizuschalten 31 Peter Pichler Passiver Benutzerdatenabgleich über das Anwendungsportal Integration von Alt- und Standardanwendungen Ein ApplicationAdapter legt Benutzerdaten an und simuliert eine Anmeldung. Z.B. Citrix Anbindung des BKA 32 Peter Pichler 3 16

17 PVP Features PVP erlaubt es für einen die Benutzerdaten und Anwendungsrechte für alle österreichischen Behördenanwendungen am Stammportal jener Einrichtung zu verwalten, die die MitarbeiterIn beschäftigt. Die Prozesse und Zuständigkeiten für Einrichtung und den Entzug von Anwendungsrechten können klar geregelt werden. Die Datenqualtiät von Zugriffsinformationen steigt Die SecClass Spezifikation bietet ein gemeinsames Sicherheitsregime für alle Behördenanwendungen (1, 2 oder 3) Aufgrund der genormten Beschreibung des Aufbaus von PVP- Rechten (Meta-Modell), ist es möglich, generische Anwendungen für die Benutzer- und Rechteverwaltung zu entwickeln. 33 Peter Pichler PVP Features Teil2 Die PVP Infrastruktur bildet eine Application-Firewall, die Sicherstellt, dass nur Zugriffe von berechtigten BenutzerInnen an die Anwendung weitergeleitet werden. Zugriffe werden einheitlich protokolliert Rechtliche Fragen der zwischen-behördlichen Zusammenarbeit sind über die Portalverbundvereinbarung geregelt PVP ist tragender Teil der österreichischen E-Government Strategie. Alle neu entwickelten Behördenanwendungen sollen PVP konform umgesetzt werden 34 Peter Pichler 17

18 PVP... Stand der Entwicklung Teil I Der Portalverbund wurde entwickelt um es für Behörden einfacher zu machen, anderen Gouvernment-Organisationen auf eigene Anwendungen zugreifen zu lassen. Alle Bundesministerien, alle Landesregierungen und alle Gemeinden verfügen über PVP Infrastruktur. (Stammportale) Manche PVP Nutzer verwenden die PVP-Infrastruktur wieder, um Bürgern Zugang zu eigenen Anwendung zu ermöglichen. (z.b. die Landesregierungen g Oberösterreich, Steiermark und Salzburg, das Bundeskanzleramt, das Landwirtschaftsministerium, BM.I) Notariatskammer betreibt ein eigenes PVP Portal und bietet Ihren Mitgliedern im Rahmen eigener Vereinbarungen Zugang zu Anwendungen der Justiz und des Innenministeriums an 35 Peter Pichler PVP... Stand der Entwicklung Teil II Für den Betrieb von Portalen und für die Verwaltung den notwendigen ldap-datenbstände steht Standardsoftware zur Verfügung Eine Inter-Behörden Arbeitsgruppe (AGIZ; Arbeitsgruppe Integration&Zugänge; vormals QPV) koordiniert die Weiterentwicklung des Protokolls und behandelt Probleme bei der Zusammenarbeit PVP erleichtert die Entwicklung von Behördenanwendungen sowie die sichere Verwaltung von BenutzerInnendaten und Zugriffsrechten. ldap.gv.at at konsolidiert sich zum zentralen Verzeichnis aller österreichischen Behörden und zur Datendrehscheibe für den Portalverbund. (Daten über Organisationen, Anwendungen, Stammportale, Dienstleistervereinbarungen) Verschiedene Sicherheitsanforderungen können mit einer einheitlichen Systematik abgedeckt werden. 36 Peter Pichler 18

19 PVP Ausblick / Andere Benutzergruppen / Unternehmen bzw. Landwirte Große Ähnlichkeit zum PVP Use-Case Case. Unternehmen bzw. Landwirte sollen selbst (über eine bevollmächtigte Benutzer- und Rechteverwalterin) festlegen, welche MitarbeiterIn für welche elektronische Kommunikation mit welchen Behörden zuständig ist. (Finanzamt, Meldungen beim Umweltbundesamt, bei der Datenschutzkommision, AMA, Statistik Austria,...). Erster Schwerpunkt soll die Buisiness->Goverment Kommunikation sein. In weiterer Folge könnten die Infrastrukturen auch für Business->Business Kommunikation verwendet werden. (z.b. KSV Anfragen, Interaktion mit Spediteuren und Lieferservices, Benutzung elektronischer Bestellsysteme,...) 37 Peter Pichler PVP Ausblick / Andere Benutzergruppen / Bürgerportale Einheitliches Authentifizierungssystem für Bürger->Goverment Sicherheitsregime ähnlich zum Portalverbund Soll aus datenschutztechnischen Überlegungen heraus, ebenfalls als Verbund von Portalen aufgebaut werden. (Bürger wählt das Portal seines Vertrauens) Ähnlich wie Unternehmen, können Bürger anderen konkrete Vertretungsrechte (z.b. Finanz-Online für Steuerberater) vergeben. Einheitliches Protokoll für die Behörden-Zielanwendungen Auch in diesem Bereich besteht das Potential die Infrastruktur für Bürger->Business Anwendungen wiederzuverwenden. 38 Peter Pichler 19

20 PVP Ausblick / PVP 2.0 goes SAML In der Version 2.0 soll PVP mithilfe von SAML Datenstrukturen ausgedrückt werden (internationale Vermarktbarkeit) Die PVP-Infrastruktur nach den Aufgaben Identity-Provider (Authentifizierung), Attribute-Provider (Zusatzinformationen und Autorisierung) und Sevice-Provider (Anwendung inklusive der Funktion des Anwendungsportals) strukturiert 39 Peter Pichler PVP Ausblick / SAML und das PVP Standardportal Anmeldung am Stammportal über SAML PVP-Stammportale sollen die Anmeldung von anderer SAML Identity Providern übernehmen können. Anmeldung an der Anwendung über SAML. (Anwendungsportal->Anwendung) Immer mehr Anwendungen unterstützen Single-Sign-On über SAML. PVP Anwendungsportale werden zur PVP->SAML Bridge um solche Anwendungen einfach in den Portalverbund integrieren zu können. 40 Peter Pichler 20

21 Zusammenfassung PVP löst in der Behördenzusammenarbeit Probleme, für die es keine alternativen Lösungsansätze gibt PVP entlastet Anwendungen von der Aufgabe der Verwaltung von Benutzern und deren Rechten. Redundant geführte Benutzerdatenbestände werden eliminiert. PVP bietet ein abstraktes Rechtesystem, das formalisiert beschreibbar ist Rund um den Portalverbund wurden Prozesse zur Verwaltung von Benutzerdaten und Berechtigungen eingeführt Es existieren komfortable Werkzeuge für die Verwaltung von Anwendungen und Benutzerdaten. 41 Peter Pichler Zusammenfassung - Fortsetzung Sicherheitsanforderungen h it können anhand eines klar vorgegebenen Rahmenplans (Spezifikation SecClass) festgelegt werden. (0 bis 3) Die PVP Infrastruktur ist erprobt und wird ständig Reviews- und Security- Checks unterzogen. Die Sicherheit von Authentifizierung- und Autorisierung ist gelöst und muss nicht für jede weitere Anwendung neu erfunden werden. Mehrere hundert Anwendungen werden schon heute über PVP Technologie angeboten. Viele Anwendungen beginnen als interne Anwendungen und werden später um Funktionen erweitert, die für andere Benutzern (anderen Behörden, Bürgern,...) vorgesehen sind. Darum sollen alle neu entwickelten Behördenanwendungen schon von Anfang an PVP konform entwickelt werden. (Reverse-Proxy fähig, Rollenbasiertes Rechtesystem) 42 Peter Pichler 21

22 Informationen Referenten / Ansprechpartner Peter Pichler +43 (1) /232 DW +43 (664) Links / Portal LDAP.gv-at 43 Peter Pichler 22

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Bildungsportal-Verbund

Bildungsportal-Verbund Bildungsportal-Verbund BPVP Bildungsportal-Verbund Protokoll Kurzspezifikation Für weitere technische Details nehmen kontaktieren Sie bitte: Robert.kristoefl@bmbwk.gv.at Thomas.menzel@bmbwk.gv.at Version

Mehr

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen

Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Öffentlich Potential für integrierte E-Government Lösungen GIS / CMS / Portal - an praktischen Beispielen Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH, LFRZ System- & Software-Entwicklung,

Mehr

Spezifikation Portal Verbund Protokoll

Spezifikation Portal Verbund Protokoll Spezifikation (vormals BMI-Gateway Protokoll) Konvention PVP 1.5.3 Entwurf öffentlich Kurzbeschreibung: Der Portalverbund ermöglicht Betreibern von Applikationsportalen die Delegation von Authentisierung

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Integration FMS in den GSB

Integration FMS in den GSB Nutzerbeirat, Bonn 11.05.2006 Integration FMS in den GSB Ulrich Pinner / Mark Becker www.materna.de Agenda 1 Überblick Government Site Builder 2 3 4 GSB-FMS-Integration: Motivation und Features Live-Demo

Mehr

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums Josef Makolm ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums 2006 02 17 IRIS2006 Wien josef.makolm@bmf.gv.at Wozu? nicht natürliche Personen 2 - keine Firmen

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen ADV egovernment Konferenz 2014, 3. Juni 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung evanti.ch, Tagung vom 18.11.2005 Thomas Berger, Leiter egovernment 1 Inhalt 1. Zielsetzung und Herausforderung

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Portalverbundprotokoll Version 2. R-Profil. Konvention PVP2-R-Profil 2.1.1 Ergebnis der AG

Portalverbundprotokoll Version 2. R-Profil. Konvention PVP2-R-Profil 2.1.1 Ergebnis der AG Portalverbundprotokoll Version 2 R-Profil Konvention PVP2-R-Profil 2.1.1 Ergebnis der AG Kurzbeschreibung Das R-Profil beschreibt die von PVP Version 1.x übernommenen Protokollbindungen für HTTP und SOAP

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen E-day, 6. März 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal - das

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

D I L R A P. eine länderübergreifende DL-RL Anwendung für fünf Bundesländer

D I L R A P. eine länderübergreifende DL-RL Anwendung für fünf Bundesländer D I L R A P eine länderübergreifende DL-RL Anwendung für fünf Bundesländer Dipl.Ing. Dr. Christian Hirt (Amt der Niederösterreichischen Landesregierung) Mag. Uwe Leissing (Amt der Vorarlberger Landesregierung)

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2

PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 PORTALVERBUNDKOMMUNIKATION IM ÖSTERREICHISCHEN GESUNDHEITSWESEN Hoheiser-Pförtner F 1, Hörbe R 2 Kurzfassung Die Portalverbundkommunikation im österreichischen Gesundheitswesen ist eine Empfehlung zur

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Datenbank Sonderbauwerke / Erfolgskontrolle

Datenbank Sonderbauwerke / Erfolgskontrolle Datenbank Sonderbauwerke / Erfolgskontrolle Ingenieurtagung vom 30.10.2015 Simon Hofer, Geocloud AG Bisherige Datenbank Ist Situation Technologisch Access Datenbank mit Formularen Einzelplatzanwendung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 15.12.2006, Chemnitz, 1. SaxIS-Shibboleth-Workshop

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp Roland Ledinger Dienstleistungsrichtlinie Umsetzung E-Government Dienstleistungsrichtlinie Grundlage Die EU-DienstleistungsRL stellt

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0.

Sehr geehrte/r Newsletter Abonnent/in. Behörden. Zugang zum Dokument: http://reference.egovernment.gv.at/weitere_informationen.506.0. September 2006 Sehr geehrte/r Newsletter Abonnent/in Dieser Newsletter des Reference Servers liefert Ihnen einen Überblick über die neuesten Ergebnisse der Kooperation auf dem Gebiet des E-Government.

Mehr

Ausblick auf Shibboleth 2.0

Ausblick auf Shibboleth 2.0 Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss

Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss Portal-Entwicklung mit der Enterprise Portal und der Enterprise Application Platform von JBoss Wilfried Seyruck PROGRAMMIERFABRIK Ihr Outsourcing Partner mit der überlegenen Software Engineering & Business

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Version 4.1. securitymanager. What's New?

Version 4.1. securitymanager. What's New? Version 4.1 securitymanager What's New? 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 6 3 Neue Features der Version 3.2 7 4 Neue Features der Version 3.1.1 8 5 Neue Features der Version

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg

Einführung Architektur - Prinzipien. Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Einführung Architektur - Prinzipien Ronald Winnemöller Arbeitsgruppe VCB Regionales Rechenzentrum Universität Hamburg Agenda 1. Was ist GOLEM? (I) 2. Funktionen und Architektur 3. Komponenten 4. Single

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Die österreichische IKT- Konsolidierungsinitiative

Die österreichische IKT- Konsolidierungsinitiative Sektionschef Dr. Gerhard Popp Die österreichische IKT- Konsolidierungsinitiative 13. November 2012, egovernment-symposium, Bern Herausforderungen Konsolidierungspaket fordert Einsparungen, auch IT muss

Mehr

KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG. Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt

KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG. Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt KOOPERATION ALS SCHLÜSSEL ZUM ERFOLG Hauptverband der österreichischen Sozialversicherungsträger Bundesministerium für Finanzen Bundeskanzleramt Finalistentag des 14. egovernment-wettbewerbs, Berlin, 7.

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Online Services für Wirtschaftstreuhänder

Online Services für Wirtschaftstreuhänder Online Services für Wirtschaftstreuhänder Allgemeines Online Service Die SVA stellt Wirtschaftstreuhändern, Steuerberatern, Buchhaltern und Unternehmensberater folgende Services zur Verfügung: Abfrage

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Von der Literaturverwaltung zur Dokumentenverwaltung

Von der Literaturverwaltung zur Dokumentenverwaltung Von der Literaturverwaltung zur Dokumentenverwaltung Literaturverwaltung erfasst Metadaten über ein Dokument Dokumentenverwaltung kümmert sich um die Dokumenten-Technologien Umsetzung meist in einem Dokumentmanagementsystem

Mehr

E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster

E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster E-Government-Services wie buergerportal.at oder help.gv.at am Beispiel Kremsmünster von Reinhard Haider Marktgemeinde Kremsmünster Oberösterreich 3. Juni 2004 ADV-Tagung Wien Vorstellung Marktgemeinde

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Digitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten.

Digitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten. Digitales Archiv Österreich Agenda Lösung Architektur Standards Sicherheit Mandantenmodell Seite 2 Umsetzungsprojekt Auftraggeber Österreichisches Staatsarchiv / Bundeskanzleramt Auftragnehmer Siemens

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Shibboleth und der föderative Ansatz

Shibboleth und der föderative Ansatz Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

SecClass 2.0/17.11.2006

SecClass 2.0/17.11.2006 Ζυρ Ανζειγε ωιρδ δερ ΘυιχκΤιµε Δεκοµπρεσσορ ΤΙΦΦ ΛΖΩ βεν τιγτ Konvention SecClass 2.0/17.11.2006 Kurzbeschreibung: Entwurf öffentlich Die Definition und Abbildung von Sicherheitsklassen ermöglicht es einer

Mehr