Identitätsmanagement Pro oder contra Datenschutz?

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement Pro oder contra Datenschutz?"

Transkript

1 Identitätsmanagement Pro oder contra Datenschutz? Vom Volkszählungsurteil zum virtuellen Exhibitionismus Wertewandel des Datenschutzes Tutzing, 26. September 2008 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick 1

2 Definition Identitätsmanagement(-System) Identitätsmanagement bedeutet Verwalten von Identitäten und/oder von Identitätsdaten*. *) Der Begriff sagt noch nichts darüber aus, für wen diese Daten personenbezogen sind. Identitätsmanagementsystem ist ein IT-System (einschließlich organisatorischer Komponenten), das Identitätsmanagement unterstützt. Teil- Identitäten- Management Teilidentitäten von Alice Gesundheitswesen Verwaltung Arbeit Legende: Alice Identität von Alice Einkommen Name Adresse Tagebuch Interessen Fremdsprachen Handy- Nummer Führerschein Steuerklasse Geburtsdatum Geburtsort Führungszeugnis Versicherung Telefonnummer Blutgruppe Alter Vorlieben & Abneigungen Telekommunikation Gesundheitszustand Kreditwürdigkeit Bezahlung Einkauf Reise Freund Bob MasterCard Diners Club Teilidentität von Alice Freizeit 2

3 Digitale (Teil-)Identität Was umfasst Identitätsmanagement? Beispiele Nur 1 Teilidentität Kontrolle durch den Nutzer > 1 Teilidentität Keine Kontrolle durch den Nutzer Keine Identität Ohne IT Ausweis Komm. zwischen Personen Gerüchte Oberflächliche Transaktion (Identität spielt keine Rolle) IT eid Account Management Nutzerkontrolliertes IMS Profiling Anonymisierer Identitätsmanagementsystem (IMS) in Bezug auf andere Systeme: Es kann (und wird) mehrere IMS parallel geben IMS können andere Systeme integrieren IMS können andere Systeme ersetzen 3

4 Typ 1: Account Management Ziel: AAA (Authentication, Authorisation, Accounting); Technik: Directory Services Individuen, z.b. Mitarbeiter Unternehmen/ Behörde etc. Typ 2: Profiling mit Personenbezug personenbezogen Individuen, z.b. Kunden / Bürger Kundenbeziehung Ziel: Analyse des Verhaltens; Technik: Logfiles/ Data Warehouses Organisation, z.b. Firma / Behörde 4

5 Typ 3: Verwaltung eigener (Teil-) Identitäten Nutzer Vertrauensbereich Unterstützendes Gerät und / oder unterstützende Institution kontextabhängige Pseudonyme Kategorisierung von Identitätsmanagementsystemen FIDIS Deliverable 3.1, 2005 Typ 1 Account Management: zugewiesene Identität Durch die Organisation Typ 2 Profiling: abgeleitete Identität Durch die Organisation Typ 3, z.b. Verwaltung eigener (Teil-) Identitäten: gewählte Identität Es gibt hybride Systeme. Durch den Nutzer mit Hilfe von Dienstleistern 5

6 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Heutige Situation Problem Unübersichtliches und unbequemes Handling meiner verschiedenen Identitäten Zu wenig Überblick, was andere über mich wissen Lösungsansatz Passwort-Management; Formular-Ausfüllhilfe State of the Art + + Anonymität als Basis, dann: Steuerbarkeit des Datenflusses und der Datenschutz-Preferences; Reputations-Management - - ± Zu wenig Kontrolle, was ich von außen zulasse Erreichbarkeits-Management ± Zu wenig Rechtssicherheit; kein Schutz vor Identity Theft Authentizität - 6

7 Mittlerweile: Verschiedene Ansätze für nutzerzentriertes Identitätsmanagement Liberty Alliance Microsoft CardSpace (auch InfoCard ) / Microsoft Identity Metasystem Open Source-Projekte zu Identity and Identity Management Higgins Trust Framework Project (inkl. Bandit) Shibboleth (providing federated Single Sign-On) Open Source Identity Selector Consortium (OSIS) Projekte PRIME Privacy and Identity Management for Europe DataJournals / ijournal imanager / ATUS Liberty Alliance: Federated Identity Management 7

8 Microsoft: Passport Single Sign-On-System mit zentralen Servern, die von Microsoft betrieben werden Nach Kritik von der Art. 29 Working Party Änderungen am System, aber weiterhin eindeutige Identifier pro Nutzer Seit 2005 Auslaufmodell Kim Cameron, Microsofts Chief Architect of Identity and Access, zur InfoCard-Initiative: We need to invite the people who used to be called privacy extremists into our hearts because they have a lot of wisdom. This (is) not the son of Passport. Microsoft: InfoCard 8

9 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Definitionen Nutzergesteuertes Identitätsmanagement bedeutet das Verwalten eigener Teilidentitäten in Bezug auf spezifische Situationen und Kontexte: a) Auswahl und Weiterentwicklung von Teilidentitäten b) Role Making und Role Taking Datenschutzförderndes Identitätsmanagement stellt maximale Datensparsamkeit in den Vordergrund 9

10 Grundsätze für nutzergesteuerte, datenschutzfördernde Technik Ziel; soweit möglich: in jedem Fall: Sicherheit der vorhandenen Daten Datenvermeidung / Datensparsamkeit juristisch technisch Transparenz für den Betroffenen organisatorisch Qualitätssicherung Steuerung durch den Betroffenen Beispiel: ijournal (Plug-in für Mozilla) Sobald ijournal personenbezogene Daten in der Eingabe des Nutzers erkennt, zeigt es Informationen über den Provider und wartet auf eine Bestätigung. 10

11 Beispiel: A Toolkit for Usable Security Freiburg Identitäts- management- Komponente: Pseudonymer Liefer-Service In einigen Ländern: Pickpoints an Tankstellen 11

12 Automatisch auswertbare Privacy Policies P3P: Platform for Privacy Preferences Beispiel: Privacy Bird (Lorrie Cranor et al.) Der Privacy Bird prüft P3P-Policies. Information des Nutzers über Aussehen und Sound des Vogels 12

13 PRIME Privacy and Identity Management for Europe Vision und Ziele Vision: In der Informationsgesellschaft können Nutzer sicher agieren und interagieren und dabei die Kontrolle über ihre Privatsphäre behalten. Ziel: Zeigen, dass datenschutzförderndes Identitätsmanagement machbar ist Example: Anonymous Wine Shop Folie von Dieter Sommer/Jan Camenisch, IBM Research Zürich Proof (age > 20), enc K (name, address) Wine Shop Anonymous user Proof of age > 20 AND Encryption of name & addr with K Registered user Cryptographic pseudonym User enc K (name, address) Shipping Company K (public key) 13

14 PRIME-Bausteine Datensparsamkeit Private Credentials (Möglichst anonyme Kommunikationsinfrastruktur) Transparenz Transaktionslog Data Track Informationsservice Security Feed Auswertung von White Lists und Black Lists Steuerung Unterstützung des Betroffenen bei Rechtewahrnehmung Maschinenauswertbare Privacy Policies + Policy Enforcement Sticky Policies Normalfall: Verkettbare Informationen Driver's License Insurance Cars Folie von Jan Camenisch IBM Research Zürich 14

15 Datensparsamkeit durch Private Credentials Driver's License Insurance TTP Cars Folie von Jan Camenisch IBM Research Zürich Beispiel Data Track in PRIME: Transaktionsprotokoll beim Nutzer 15

16 Beispiel: Security Feed in PRIME Information über Sicherheits- & Datenschutzvorfälle und Bedrohungen Ziel: Information der Betroffenen über Sicherheitsvorfälle Implementiert als RSS- Feed Sofern standardisiert: auswertbar von Applikationen Auswertung von White Lists und Black Lists Nutzer muss selbst Filter seines Vertrauens vorgeben Schwarze Liste einer schwedischen Verbraucherschutz- Organisation: Datenschutz-Gütesiegel in Abwandlung für White Lists denkbar: 16

17 Searching in local Data Track Further information desired? Yes Compiling and sending request to data controller Often incident-driven or initiated by an alert function within the IMS. No Stop Necessary: accurate address of data controller; authentication of user for (pseudonymous) partial identity used in the specific context; possibly supplementary details to refine request. This may also be a third party as recipient of the personal data. Rechtewahrnehmung unterstützen: Angebot der Online-Auskunft Answer within appropriate time? No Compiling and sending reminder Answer within appropriate time? Yes Yes No Yes In principle acceptable answer? Meaning: fair treatment from the individual s perspective? No Compiling and sending complaint to supervisory authority (e.g., DPA) Yes Further desire (e.g., clarification, rectification or erasure)? No Stop Predefined process of supervisory authority If the result is not satisfying, further levels of escalation may be legal action or public information (press, blogs or other media). Sticky Policies Policy wird an Daten geklebt und ausgewertet Für Policy: standardisierte Datenschutzmanagementsprache Actual data stored in the data repository Privacy Policy Control Encrypted Personal Data Folie von Marco Casassa Mont Hewlett-Packard Lab Bristol Encrypted with TPS Public Key: Symmetric key used to encrypt personal data Hash of privacy policy TPS: Trusted Privacy Service 17

18 Beispiel: Privacy Policy Icons (Mary Rundle 2006) Beispiel: Icons (Mehldau 2007) 18

19 There s life after PRIME PRIME ist 2008 zu Ende gegangen Resultate Gute Forschungspapiere und Konzepte Fokus auf Client-Server und eher E-Commerce Passable Demonstratoren Keine stabilen Produkte, wenig Nutzertests Anschlussprojekt PrimeLife PRIME-Resultate wirklich verfügbar machen Open Source Standardisierung Identitätsmanagement in sozialen Netzwerken und Peer-to-Peer-Anwendungen Konzepte für lebenslangen Datenschutz Blick auf Entwicklungen in Deutschland epass Gesundheitskarte Bürgerportale Elektronischer Personalausweis Bürger erhalten mehr Verantwortung Sind sie darauf vorbereitet? Bildquelle: Bildquelle: Bundesdruckerei GmbH 19

20 Blick auf Entwicklungen in Deutschland Ordnungsmerkmale im geplanten zentralen Bundesmelderegister Schüler-IDs Steuer-IDs: sollen im Klartext auch an Riester-Anbieter (sogar außerhalb der EU) gehen Verkettbarkeit in Hintergrundsystemen; oft keine Beschränkung der IDs auf spezifische Bereiche Risiken durch naive Konzeption + Implementierungen Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick 20

21 Identitätsmanagement pro Datenschutz Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten Grenzen: Selbstbestimmung ist nicht immer isoliert möglich Identitätsmanagement pro Datenschutz Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten Grenzen: Selbstbestimmung ist nicht immer isoliert möglich Bewusstsein über Datenschutz-Risiken, -Rechte, Beherrschbarkeit der Selbstbestimmung? 21

22 Identitätsmanagement pro Datenschutz systeme IMS unter v Ja, wenn ausreichend Kontrolle beim Betroffenen Transparenz Steuerung im Rahmen der gesetzlichen Möglichkeiten + wenn IMS ihn beim IM unterstützt Grenzen: + Kontrollumfang, nur soweit IMS als Gateway fungiert Selbstbestimmung ist nicht immer isoliert möglich Bewusstsein über Datenschutz-Risiken, -Rechte, Beherrschbarkeit der Selbstbestimmung? + Beherrschbarkeit des IMS + ebenso Daten nicht immer isoliert + auch Risiken des IMS + durch das IMS Beherrschbarkeit in Hochsicherheitsbereichen gegeben? Beispiel: Viren in einer NASA-Raumstation 22

23 Überblick Was ist Identitätsmanagement? Die Identity Landscape aus Nutzersicht Bausteine für ein nutzergesteuertes, datenschutzförderndes Identitätsmanagement Pro oder contra Datenschutz? Zusammenfassung und Ausblick Fazit Identitätsmanagement pro oder contra Datenschutz? Antwort: Es kommt darauf an. Viele Komponenten für nutzergesteuertes, datenschutzfreundliches Identitätsmanagement sind markttauglich, andere laufen im Labor Offene Fragen: Umgang mit Wechselwirkungen Wann gilt PET + PET = PET? PET: Privacy-Enhancing Technologies Entscheidend: Infrastrukturen Standards Usability 23

24 Ausblick I Technische Fortschritte bei marktbeherrschenden Playern Private Credentials künftig von Microsoft und IBM?? Standardisierung per Information Card Foundation? Ausblick II Identitätshaken (Bestätigung, dass man existiert) durch eid-systeme der Verwaltung Auf nationaler Ebene in wenigen Jahren vorhanden; auf EU-Ebene in Sicht Nötige Infrastrukturen werden jetzt entwickelt Dann: Zusammenwachsen mit Anwendungen außerhalb der Verwaltung Nicht für alle Anwendungen nötig Konzepte zur Gewährleistung lebenslangen Schutzes der Privatsphäre 24

25 Ausblick III Ausweitung des Denkmodells: Nicht nur personenbezogene Daten Auch verkettungs-ermöglichende Daten in allen Verarbeitungsschritten https://www.datenschutzzentrum.de/ 25

Identitätsmanagement und Datenschutz

Identitätsmanagement und Datenschutz Identitätsmanagement und Datenschutz Sitzung des AK Technik 13. September 2006 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Überblick Was ist Identitätsmanagement? Definitionen

Mehr

Selbstschutz, Identitätsmanagement im Netz

Selbstschutz, Identitätsmanagement im Netz Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Privacy-Enhancing Technologies

Privacy-Enhancing Technologies Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I)

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) Zentrum für Informatik - Configuring Identity and Access Solutions w... 1/5 Kurs-Dokumentation Zentrum für Informatik ZFI AG Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) http://www.zfi.ch/ws8i

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Identitätsmanagement. Who is the Matthias on your site?

Identitätsmanagement. Who is the Matthias on your site? Identitätsmanagement Who is the Matthias on your site? Die Identität 2 virtuelle Identität digitale Identität physische Identität Aber was ist Identität? individuelle Identität Organisations-Identität

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Identity Driven Business - Identitäten, Kontexte, Business

Identity Driven Business - Identitäten, Kontexte, Business Identity Driven Business - Identitäten, Kontexte, Business Prof. Dr. Stephanie Teufel iimt - international institute of management in telecommunications Chair of Information and Communication Technology

Mehr

Datenschutzaspekte von Identitätsmanagementsystemen

Datenschutzaspekte von Identitätsmanagementsystemen Schwerpunkt Datenschutzaspekte von Identitätsmanagementsystemen Recht und Praxis in Europa Marit Hansen, Henry Krasemann, Martin Rost, Riccardo Genghini Wie sehen Recht und Praxis von Identity Management

Mehr

Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing. Department supported housing

Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing. Department supported housing Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing Department supported housing Head of department Team Assistance for the homeless ca. 4.5 Places/beds ca.

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Identitätsmanagement. Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern. Seminar: Smarte Objekte und smarte Umgebungen, SS 2005

Identitätsmanagement. Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern. Seminar: Smarte Objekte und smarte Umgebungen, SS 2005 Seminar: Smarte Objekte und smarte Umgebungen, SS 2005 Identitätsmanagement Teil 1: Einführung und die ideale Sicht Systeme aus der Forschung Bettina Polasek Betreuer: Harald Vogt Prof. Friedemann Mattern

Mehr

URHEBERRECHTLICHE ASPEKTE DES

URHEBERRECHTLICHE ASPEKTE DES URHEBERRECHTLICHE ASPEKTE DES NEUEN EUROPEANA AGREEMENTS Dr. Karin Ludewig, Berlin Gliederung des Vortrags Wesentliche Änderung gegenüber dem altenagreement Exkurs: CC0 Lizenz Grund für diese Änderung?

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement

PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement Aktuelle Forschungsschwerpunkte it 6/2005 PRIME Ein europäisches Projekt für nutzerbestimmtes Identitätsmanagement PRIME A European Project for Privacy-Enhancing Identity Management Marit Hansen, Unabhängiges

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 Tel.: +43 1 53 20 944 Fax.: +43 1 53 20 974 Mail Verein: info@argedaten.at Mail persönlich: hans.zeger@argedaten.at

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Architektur eines Identitätsmanagementsystems an einer Hochschule

Architektur eines Identitätsmanagementsystems an einer Hochschule Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien Open Access und Open Data in Horizon 2020 Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien DER KONTEXT Sánchez, Budroni Universität Wien 2 11 Juni 2015 e-infrastructures

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thorsten Wewers, Tim Bolte mysap CRM Interaction Center Grundlagen,

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Vertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

SuisseID Digital passport and signature

SuisseID Digital passport and signature Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 25,4 cm x H 19,05 cm entsprechen B 1500 Pixel x H 1125 Pixel

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Die egovernmentstrategie der Stadt Dortmund. - die Entwicklung von domap als Portal zum Bürger

Die egovernmentstrategie der Stadt Dortmund. - die Entwicklung von domap als Portal zum Bürger Die egovernmentstrategie der Stadt Dortmund - die Entwicklung von domap als Portal zum Bürger egovernmentstartegie Stadt Dortmund Informationen zur Stadt Dortmund EDV Entwicklung in der Stadt Dortmund

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr