Identitätsmanagement Pro oder contra Datenschutz?

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement Pro oder contra Datenschutz?"

Transkript

1 Identitätsmanagement Pro oder contra Datenschutz? Vom Volkszählungsurteil zum virtuellen Exhibitionismus Wertewandel des Datenschutzes Tutzing, 26. September 2008 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick 1

2 Definition Identitätsmanagement(-System) Identitätsmanagement bedeutet Verwalten von Identitäten und/oder von Identitätsdaten*. *) Der Begriff sagt noch nichts darüber aus, für wen diese Daten personenbezogen sind. Identitätsmanagementsystem ist ein IT-System (einschließlich organisatorischer Komponenten), das Identitätsmanagement unterstützt. Teil- Identitäten- Management Teilidentitäten von Alice Gesundheitswesen Verwaltung Arbeit Legende: Alice Identität von Alice Einkommen Name Adresse Tagebuch Interessen Fremdsprachen Handy- Nummer Führerschein Steuerklasse Geburtsdatum Geburtsort Führungszeugnis Versicherung Telefonnummer Blutgruppe Alter Vorlieben & Abneigungen Telekommunikation Gesundheitszustand Kreditwürdigkeit Bezahlung Einkauf Reise Freund Bob MasterCard Diners Club Teilidentität von Alice Freizeit 2

3 Digitale (Teil-)Identität Was umfasst Identitätsmanagement? Beispiele Nur 1 Teilidentität Kontrolle durch den Nutzer > 1 Teilidentität Keine Kontrolle durch den Nutzer Keine Identität Ohne IT Ausweis Komm. zwischen Personen Gerüchte Oberflächliche Transaktion (Identität spielt keine Rolle) IT eid Account Management Nutzerkontrolliertes IMS Profiling Anonymisierer Identitätsmanagementsystem (IMS) in Bezug auf andere Systeme: Es kann (und wird) mehrere IMS parallel geben IMS können andere Systeme integrieren IMS können andere Systeme ersetzen 3

4 Typ 1: Account Management Ziel: AAA (Authentication, Authorisation, Accounting); Technik: Directory Services Individuen, z.b. Mitarbeiter Unternehmen/ Behörde etc. Typ 2: Profiling mit Personenbezug personenbezogen Individuen, z.b. Kunden / Bürger Kundenbeziehung Ziel: Analyse des Verhaltens; Technik: Logfiles/ Data Warehouses Organisation, z.b. Firma / Behörde 4

5 Typ 3: Verwaltung eigener (Teil-) Identitäten Nutzer Vertrauensbereich Unterstützendes Gerät und / oder unterstützende Institution kontextabhängige Pseudonyme Kategorisierung von Identitätsmanagementsystemen FIDIS Deliverable 3.1, 2005 Typ 1 Account Management: zugewiesene Identität Durch die Organisation Typ 2 Profiling: abgeleitete Identität Durch die Organisation Typ 3, z.b. Verwaltung eigener (Teil-) Identitäten: gewählte Identität Es gibt hybride Systeme. Durch den Nutzer mit Hilfe von Dienstleistern 5

6 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Heutige Situation Problem Unübersichtliches und unbequemes Handling meiner verschiedenen Identitäten Zu wenig Überblick, was andere über mich wissen Lösungsansatz Passwort-Management; Formular-Ausfüllhilfe State of the Art + + Anonymität als Basis, dann: Steuerbarkeit des Datenflusses und der Datenschutz-Preferences; Reputations-Management - - ± Zu wenig Kontrolle, was ich von außen zulasse Erreichbarkeits-Management ± Zu wenig Rechtssicherheit; kein Schutz vor Identity Theft Authentizität - 6

7 Mittlerweile: Verschiedene Ansätze für nutzerzentriertes Identitätsmanagement Liberty Alliance Microsoft CardSpace (auch InfoCard ) / Microsoft Identity Metasystem Open Source-Projekte zu Identity and Identity Management Higgins Trust Framework Project (inkl. Bandit) Shibboleth (providing federated Single Sign-On) Open Source Identity Selector Consortium (OSIS) Projekte PRIME Privacy and Identity Management for Europe DataJournals / ijournal imanager / ATUS Liberty Alliance: Federated Identity Management 7

8 Microsoft: Passport Single Sign-On-System mit zentralen Servern, die von Microsoft betrieben werden Nach Kritik von der Art. 29 Working Party Änderungen am System, aber weiterhin eindeutige Identifier pro Nutzer Seit 2005 Auslaufmodell Kim Cameron, Microsofts Chief Architect of Identity and Access, zur InfoCard-Initiative: We need to invite the people who used to be called privacy extremists into our hearts because they have a lot of wisdom. This (is) not the son of Passport. Microsoft: InfoCard 8

9 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Definitionen Nutzergesteuertes Identitätsmanagement bedeutet das Verwalten eigener Teilidentitäten in Bezug auf spezifische Situationen und Kontexte: a) Auswahl und Weiterentwicklung von Teilidentitäten b) Role Making und Role Taking Datenschutzförderndes Identitätsmanagement stellt maximale Datensparsamkeit in den Vordergrund 9

10 Grundsätze für nutzergesteuerte, datenschutzfördernde Technik Ziel; soweit möglich: in jedem Fall: Sicherheit der vorhandenen Daten Datenvermeidung / Datensparsamkeit juristisch technisch Transparenz für den Betroffenen organisatorisch Qualitätssicherung Steuerung durch den Betroffenen Beispiel: ijournal (Plug-in für Mozilla) Sobald ijournal personenbezogene Daten in der Eingabe des Nutzers erkennt, zeigt es Informationen über den Provider und wartet auf eine Bestätigung. 10

11 Beispiel: A Toolkit for Usable Security Freiburg Identitäts- management- Komponente: Pseudonymer Liefer-Service In einigen Ländern: Pickpoints an Tankstellen 11

12 Automatisch auswertbare Privacy Policies P3P: Platform for Privacy Preferences Beispiel: Privacy Bird (Lorrie Cranor et al.) Der Privacy Bird prüft P3P-Policies. Information des Nutzers über Aussehen und Sound des Vogels 12

13 PRIME Privacy and Identity Management for Europe Vision und Ziele Vision: In der Informationsgesellschaft können Nutzer sicher agieren und interagieren und dabei die Kontrolle über ihre Privatsphäre behalten. Ziel: Zeigen, dass datenschutzförderndes Identitätsmanagement machbar ist Example: Anonymous Wine Shop Folie von Dieter Sommer/Jan Camenisch, IBM Research Zürich Proof (age > 20), enc K (name, address) Wine Shop Anonymous user Proof of age > 20 AND Encryption of name & addr with K Registered user Cryptographic pseudonym User enc K (name, address) Shipping Company K (public key) 13

14 PRIME-Bausteine Datensparsamkeit Private Credentials (Möglichst anonyme Kommunikationsinfrastruktur) Transparenz Transaktionslog Data Track Informationsservice Security Feed Auswertung von White Lists und Black Lists Steuerung Unterstützung des Betroffenen bei Rechtewahrnehmung Maschinenauswertbare Privacy Policies + Policy Enforcement Sticky Policies Normalfall: Verkettbare Informationen Driver's License Insurance Cars Folie von Jan Camenisch IBM Research Zürich 14

15 Datensparsamkeit durch Private Credentials Driver's License Insurance TTP Cars Folie von Jan Camenisch IBM Research Zürich Beispiel Data Track in PRIME: Transaktionsprotokoll beim Nutzer 15

16 Beispiel: Security Feed in PRIME Information über Sicherheits- & Datenschutzvorfälle und Bedrohungen Ziel: Information der Betroffenen über Sicherheitsvorfälle Implementiert als RSS- Feed Sofern standardisiert: auswertbar von Applikationen Auswertung von White Lists und Black Lists Nutzer muss selbst Filter seines Vertrauens vorgeben Schwarze Liste einer schwedischen Verbraucherschutz- Organisation: Datenschutz-Gütesiegel in Abwandlung für White Lists denkbar: 16

17 Searching in local Data Track Further information desired? Yes Compiling and sending request to data controller Often incident-driven or initiated by an alert function within the IMS. No Stop Necessary: accurate address of data controller; authentication of user for (pseudonymous) partial identity used in the specific context; possibly supplementary details to refine request. This may also be a third party as recipient of the personal data. Rechtewahrnehmung unterstützen: Angebot der Online-Auskunft Answer within appropriate time? No Compiling and sending reminder Answer within appropriate time? Yes Yes No Yes In principle acceptable answer? Meaning: fair treatment from the individual s perspective? No Compiling and sending complaint to supervisory authority (e.g., DPA) Yes Further desire (e.g., clarification, rectification or erasure)? No Stop Predefined process of supervisory authority If the result is not satisfying, further levels of escalation may be legal action or public information (press, blogs or other media). Sticky Policies Policy wird an Daten geklebt und ausgewertet Für Policy: standardisierte Datenschutzmanagementsprache Actual data stored in the data repository Privacy Policy Control Encrypted Personal Data Folie von Marco Casassa Mont Hewlett-Packard Lab Bristol Encrypted with TPS Public Key: Symmetric key used to encrypt personal data Hash of privacy policy TPS: Trusted Privacy Service 17

18 Beispiel: Privacy Policy Icons (Mary Rundle 2006) Beispiel: Icons (Mehldau 2007) 18

19 There s life after PRIME PRIME ist 2008 zu Ende gegangen Resultate Gute Forschungspapiere und Konzepte Fokus auf Client-Server und eher E-Commerce Passable Demonstratoren Keine stabilen Produkte, wenig Nutzertests Anschlussprojekt PrimeLife PRIME-Resultate wirklich verfügbar machen Open Source Standardisierung Identitätsmanagement in sozialen Netzwerken und Peer-to-Peer-Anwendungen Konzepte für lebenslangen Datenschutz Blick auf Entwicklungen in Deutschland epass Gesundheitskarte Bürgerportale Elektronischer Personalausweis Bürger erhalten mehr Verantwortung Sind sie darauf vorbereitet? Bildquelle: Bildquelle: Bundesdruckerei GmbH 19

20 Blick auf Entwicklungen in Deutschland Ordnungsmerkmale im geplanten zentralen Bundesmelderegister Schüler-IDs Steuer-IDs: sollen im Klartext auch an Riester-Anbieter (sogar außerhalb der EU) gehen Verkettbarkeit in Hintergrundsystemen; oft keine Beschränkung der IDs auf spezifische Bereiche Risiken durch naive Konzeption + Implementierungen Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick 20

21 Identitätsmanagement pro Datenschutz Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten Grenzen: Selbstbestimmung ist nicht immer isoliert möglich Identitätsmanagement pro Datenschutz Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten Grenzen: Selbstbestimmung ist nicht immer isoliert möglich Bewusstsein über Datenschutz-Risiken, -Rechte, Beherrschbarkeit der Selbstbestimmung? 21

22 Identitätsmanagement pro Datenschutz systeme IMS unter v Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten + wenn IMS ihn beim IM unterstützt Grenzen: + Kontrollumfang, nur soweit IMS als Gateway fungiert Selbstbestimmung ist nicht immer isoliert möglich Bewusstsein über Datenschutz-Risiken, -Rechte, Beherrschbarkeit der Selbstbestimmung? + Beherrschbarkeit des IMS + ebenso Daten nicht immer isoliert + auch Risiken des IMS + durch das IMS Beherrschbarkeit in Hochsicherheitsbereichen gegeben? Beispiel: Viren in einer NASA-Raumstation 22

23 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Fazit Identitätsmanagement pro oder contra Datenschutz? Antwort: Es kommt darauf an. Viele Komponenten für nutzergesteuertes, datenschutzfreundliches Identitätsmanagement sind markttauglich, andere laufen im Labor Offene Fragen: Umgang mit Wechselwirkungen Wann gilt PET + PET = PET? PET: Privacy-Enhancing Technologies Entscheidend: Infrastrukturen Standards Usability 23

24 Ausblick I Technische Fortschritte bei marktbeherrschenden Playern Private Credentials künftig von Microsoft und IBM?? Standardisierung per Information Card Foundation? Ausblick II Identitätshaken (Bestätigung, dass man existiert) durch eid-systeme der Verwaltung Auf nationaler Ebene in wenigen Jahren vorhanden; auf EU-Ebene in Sicht Nötige Infrastrukturen werden jetzt entwickelt Dann: Zusammenwachsen mit Anwendungen außerhalb der Verwaltung Nicht für alle Anwendungen nötig Konzepte zur Gewährleistung lebenslangen Schutzes der Privatsphäre 24

25 Ausblick III Ausweitung des Denkmodells: Nicht nur personenbezogene Daten Auch verkettungs-ermöglichende Daten in allen Verarbeitungsschritten https://www.datenschutzzentrum.de/ 25

Identitätsmanagement und Datenschutz

Identitätsmanagement und Datenschutz Identitätsmanagement und Datenschutz Sitzung des AK Technik 13. September 2006 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Überblick Was ist Identitätsmanagement? Definitionen

Mehr

Selbstschutz, Identitätsmanagement im Netz

Selbstschutz, Identitätsmanagement im Netz Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Identitätsmanagement. Who is the Matthias on your site?

Identitätsmanagement. Who is the Matthias on your site? Identitätsmanagement Who is the Matthias on your site? Die Identität 2 virtuelle Identität digitale Identität physische Identität Aber was ist Identität? individuelle Identität Organisations-Identität

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Datenschutzaspekte von Identitätsmanagementsystemen

Datenschutzaspekte von Identitätsmanagementsystemen Schwerpunkt Datenschutzaspekte von Identitätsmanagementsystemen Recht und Praxis in Europa Marit Hansen, Henry Krasemann, Martin Rost, Riccardo Genghini Wie sehen Recht und Praxis von Identity Management

Mehr

Identity Driven Business - Identitäten, Kontexte, Business

Identity Driven Business - Identitäten, Kontexte, Business Identity Driven Business - Identitäten, Kontexte, Business Prof. Dr. Stephanie Teufel iimt - international institute of management in telecommunications Chair of Information and Communication Technology

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Identitätsmanagement. Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern. Seminar: Smarte Objekte und smarte Umgebungen, SS 2005

Identitätsmanagement. Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern. Seminar: Smarte Objekte und smarte Umgebungen, SS 2005 Seminar: Smarte Objekte und smarte Umgebungen, SS 2005 Identitätsmanagement Teil 1: Einführung und die ideale Sicht Systeme aus der Forschung Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

URHEBERRECHTLICHE ASPEKTE DES

URHEBERRECHTLICHE ASPEKTE DES URHEBERRECHTLICHE ASPEKTE DES NEUEN EUROPEANA AGREEMENTS Dr. Karin Ludewig, Berlin Gliederung des Vortrags Wesentliche Änderung gegenüber dem altenagreement Exkurs: CC0 Lizenz Grund für diese Änderung?

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement

PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement Aktuelle Forschungsschwerpunkte it 6/2005 PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement PRIME A European Project for Privacy-Enhancing Identity Management Marit Hansen, Unabhängiges

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien Open Access und Open Data in Horizon 2020 Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien DER KONTEXT Sánchez, Budroni Universität Wien 2 11 Juni 2015 e-infrastructures

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I)

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) Zentrum für Informatik - Configuring Identity and Access Solutions w... 1/5 Kurs-Dokumentation Zentrum für Informatik ZFI AG Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) http://www.zfi.ch/ws8i

Mehr

Datenschutzförderndes Identitätsmanagement. Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder

Datenschutzförderndes Identitätsmanagement. Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder Datenschutzförderndes Identitätsmanagement Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder Version 1.0 Stand: 5. März 2008 Datenschutzförderndes Identitätsmanagement Hintergrundpapier

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Informationsinfrastrukturen, Forschungsdaten und Entwicklung von Policies Ein Beispiel aus Österreich

Informationsinfrastrukturen, Forschungsdaten und Entwicklung von Policies Ein Beispiel aus Österreich Informationsinfrastrukturen, Forschungsdaten und Entwicklung von Policies Ein Beispiel aus Österreich Barbara Sánchez Solís Paolo Budroni DINI/nestor Workshop, Berlin, am 2.10.2014 Processes -> terminologies

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Digitale Identitäten Überblick und aktuelle Trends

Digitale Identitäten Überblick und aktuelle Trends Schwerpunkt Digitale Identitäten Überblick und aktuelle Trends Identity-Lifecycle, Authentisierung und Identitätsmanagement Marit Hansen, Martin Meints In der Informationsgesellschaft ist das Thema Identität

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti

Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti SGO Themenabend Zürich, 10.09.2015 Franz Wirnsperger, Managing Director Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti Chair of Controlling / Performance Management Hilti Lab

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Vertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Erweiterung des postalischen Versorgungsraums in das Internet

Erweiterung des postalischen Versorgungsraums in das Internet Erweiterung des postalischen Versorgungsraums in das Internet ( dot.post ; SePS, EPCM, PReM, Yellow page) Baden-Baden, 22.Juni 2010 CEN/TC331 WG2 Consulting Technology Operations Substitution: schlimmster

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr