«egov Präsenz» Virtuelle Identität. Berner Fachhochschule E-Government-Institut. Fachzeitschrift «egov Präsenz» Ausgabe 1/2014

Größe: px
Ab Seite anzeigen:

Download "«egov Präsenz» Virtuelle Identität. Berner Fachhochschule E-Government-Institut. Fachzeitschrift «egov Präsenz» Ausgabe 1/2014"

Transkript

1 Berner Fachhochschule E-Government-Institut Fachzeitschrift «egov Präsenz» Ausgabe 1/2014 «egov Präsenz» Virtuelle Identität Reinhard Posch: «Identitätsdiebstahl heisst für mich ausspähbares Wissen falsch benutzen. Und das gilt es zu verhindern.»

2 egovweb für öffentliche Verwaltungen BrainCom.ch Durchgängige Geschäftsprozesse ermöglichen eine umfassende Zusammenarbeit. Personen, Unternehmen und Organisationen wird ein unkomplizierter Zugang zu öffentlichen Leistungen ermöglicht. egovweb die integrierte IT-Gesamtlösung von Ruf. Ruf Gruppe, Rütistrasse 13, 8952 Schlieren, Tel

3 Leitartikel 1 IAM das L ist das Problem! Reinhard Riedl Prof. Dr. Reinhard Riedl Herausgeber «egov Präsenz» Leiter Forschung und Dienstleistungen Fachbereich Wirtschaft Berner Fachhochschule Warum ist E-Government so supererfolgreich? Warum jagt eine revolutionäre Innovation die andere? Weil es mit den E-Government-Erfolgen so ist wie mit den Romanen der Dichter: Sie sind kühn konzipiert, aber manchmal frei erfunden. Bei der europäischen E-Government-Konferenz im November 2013 in Vilnius wurden tolle Visionen und grandiose Erfolge präsentiert. Tenor: Die Verwaltungsführung werde durch engagierte Bürgerinnen und Bürger übernommen werden Mobile-Government mache es möglich! Belege dafür gibt es auch schon, so wurde uns erzählt. Es sind die von Bürgerinnen und Bürgern mit offenen Verwaltungsdaten entwickelten Apps. Der Kenner merkt: Was vor zehn Jahren die Onlinebestellung der Hundemarke war, ist heute die Toiletten-App. Sie ist Sinnbild der Verwaltungsinnovation. E-Government ist also vom Hund auf den Menschen gekommen! Fortschritt ist anders Vor einem halben Jahrhundert drehten sich die Fortschrittsvisionen um Haushaltsroboter, die die Küche vollautomatisieren und unsere Freizeit vergrössern. Passiert ist etwas ganz anderes: Unsere Art des Kochens hat sich stark verändert. Heute kann fast jeder tolle Gerichte mit wenig Aufwand hinzaubern, wenn er die Tipps und Tricks von Fernsehkochsendungen nutzt. Trotzdem haben wir viel weniger Freizeit als früher. Die Computer haben uns nicht nur Arbeit abgenommen, sondern in viel grösserem Mass auch neue Arbeit ermöglicht. Ihre Enabler-Funktion war in der Wirkung viel grös ser als ihre Effizienzsteigerungsfunktion, mit dem Ergebnis, dass wir heute viel weniger Freizeit haben als die Menschen vor einem halben Jahrhundert. Analoges wird mit dem E-Government passieren. Ich überlasse es Ihrer Fantasie, sich das auszumalen. Was auf der Rückseite geschieht, sieht man nicht Das Problem ist, dass wir uns alle auf die aufgemotzte, gut ausgeleuchtete Front seite des E-Governments fokussieren. Wir konzentrieren uns auf die coolen Visionen der E-Government-Experten und bewundern oder verspotten diese, obwohl wir eigentlich genau wissen, dass es auf ganz andere Dinge ankommt, nämlich auf die Verwaltung dahinter. Es ist ein bisschen wie mit dem amerikanischen «Playboy», der 2013 sein 60-jähriges Bestehen feierte (falls es das Magazin in der amerikanischen Originalversion tatsächlich noch gibt?): Man(n) kaufte ihn angeblich wegen der Hochglanzfotos und las nebenbei die Texte. In die Geschichte eingegangen ist er aber, weil in ihm jahrzehntelang die wichtigsten Künstler und die prägendsten Figuren Amerikas schrieben oder interviewt wurden und weil er nebenbei die amerikanische Innenarchitektur massgeblich veränderte. Ich wage die Prophezeiung: Auch vom E-Government werden nicht die coolen Hypes in die Geschichte eingehen, sondern die auf der Rückseite der Hypes stattfindenden Veränderungen des Staatswesens, die radikale Effizienz-, Effektivitäts- und Qualitätssteigerung der Verwaltung. Sie wird einerseits durch Automatisierung einfacher Aufgaben und anderseits durch viel bessere Zusammenarbeit bei anspruchsvollen Aufgaben möglich werden. Was könnte uns also der Fortschritt von der Online-Hundemarkenbestellung zur mobilen Toiletten-App lehren? Ich meine, die Moral der Geschichte ist: E-Government war tatsächlich sehr erfolgreich! Wir haben in den letzten zehn Jahren grosse Fortschritte gemacht, und in den nächsten Jahren werden wir darauf aufbauend substanzielle Veränderungen des Staatswesens erleben. Wobei es nicht die Frage ist, ob wir das wollen oder nicht, sondern nur, ob wir uns die Mühe machen, diese Veränderungen bewusst zu gestalten. Für dieses Gestalten muss man aber ein sauberes Fundament schaffen. Womit wir beim Thema IAM sind: IAM steht für Identitäts- und Zugriffsverwaltung, nur halt auf Englisch. Ist IAM überflüssig? Wenn man die Stars der Szene über IAM reden hört, klingt das oft so, als ob alle Probleme gelöst wären: «IAM! IAM! Mmmmh, was für ein gutes E-Government» Die Wirklichkeit sieht ein bisschen anders aus. Wobei sich auch hier am Ende der schöne Schein vermutlich als wahrer erweisen wird als das scheinbar triste Hier und Jetzt. Eigentlich ist die Sache simpel: IAM ist immer dabei, wenn ich Computer benutze. Zugriffskontrolle findet praktisch immer statt, ausgenommen bei Fahrkartenautomaten und Haushaltsgeräten, die die meisten sowieso nicht als Computer wahrnehmen. Mit der Zugriffskontrolle ist aber ein implizites Identitätsmanagement schon mit inbegriffen. Selbst mit dem Eintippen eines identitätsungebundenen Passwortes demonstriere ich, dass ich zum Kreis jener gehöre, die das Passwort kennen. Sollten sich irgendwelche Geheimdienste dafür interessieren, können sie mich sofort einer meist sehr kleinen Gruppe von Menschen zuordnen. Häufig muss ich aber sowieso viel mehr von meiner Identität preisgeben, um Zugriff auf Computerdienste zu bekommen. Im Internet ist dies meist die - Adresse, ein mit einer -Adresse verbundener Benutzername oder ein mit einer Telefonnummer verbundener Benutzername. Letzteres bedeutet in der Schweiz nichts anderes, als dass ich im Bedarfsfall als Person eindeutig identifizierbar bin. Das heisst, sofern ich mir die Telefonnummer nicht mit einem falschen Pass oder einer falschen Identitätskarte besorgt habe, was aber eindeutig kriminelle Energie voraussetzt. Darüber hinaus ist es in vielen Unternehmen seit Jahren üblich, die Authentifikation mit Smartcard und Pin für den Zugriff auf unternehmensinterne Computersysteme zu verlangen. Und last, but not least ist im E-Banking, das mittlerweile die meisten von uns praktizieren, der Einsatz von besonders sicheren digitalen Identifikationsmitteln eine Selbstverständlichkeit. Nein, IAM passiert dauernd! Zusammenfassend muss man also feststellen: Die meisten von uns verwenden viele unterschiedliche digitale Identitäten von NEU: CAS E-Government Der Fachbereich Wirtschaft bietet neu das CAS E-Government an. Diese Weiterbildung richtet sich an Personen aus dem Bereich der öffentlichen Verwaltung, aus der Wirtschaft und verwaltungsnahen Organisationen, die für E-Government-Vorhaben tätig sind oder sein werden und sich mit Strategie und Planung, Konzeption, Umsetzung und Evaluation, Controlling und Führung von E-Government-Vorhaben und -Programmen bzw. Verwaltungsmodernisierung im Allgemeinen auseinandersetzen. Die Weiterbildung umfasst folgende thematische Schwerpunkte: Staatliche Aufgaben und Instrumente, Organisation und Kollaboration, Recht und Finanzen, Architektur und Infrastruktur. Start: 24. April 2014 Anmeldung: bis 15. März 2014 Weitere Informationen:

4 2 Leitartikel niedriger Qualität, viele nutzen auch gleich mehrere digitale Identitäten hoher bis sehr hoher Qualität. Dabei ist der militärische Bereich noch gar nicht mitberücksichtigt. Man kann es auch so betrachten: Unser Alltag ist eine Abfolge von IAM. Je nach Beruf und Lebensstil sind es ein paar pro Monat oder auch Dutzende am Tag. IAM is everywhere prüfen Sie es einmal in Ihrem eigenen Alltag nach! Trotzdem gibt es im Schweizer E-Government weder einfach einsetzbare IAM-Plug-in-Lösungen noch ein rollenbasiertes systemübergreifendes IAM. Ja der Bedarf nach solchen Lösungen wird sogar bestritten. Dabei verwenden die IAM-Kritiker fünf Argumente: 1. Das brauchts nicht! Das erste Argument lautet, die Schweizer Verwaltung sei so toll, dass es gar kein E-Government brauche, schon gar nicht eines, das auf einem sauberen IAM-Fundament beruht. Das stimmt leider nicht. Die Frustration unter den Verwaltungsmitarbeitenden über unsinnig komplizierte Prozesse und ungenügende Informatikunterstützung der eigenen Arbeit ist gross. Ich arbeite selber für den Staat, und sowohl als Mitarbeiter wie als Chef einer Abteilung mit 80 Mitarbeitenden ist die Kompliziertheit der administrativen Prozesse für mich ein Dauer thema, das unsinnig viel Kraft und Energie kostet. Das typische Konfliktmuster besteht darin, dass ich von unseren Forscherinnen und Forschern mehr Commitment zu den notwendigen administrativen Prozessen einfordere und sie mir die Komplexität und schwierige Benutzbarkeit der Administrationsinstrumente entgegenhalten. Beide sind wir im Recht, entsprechend schwierig gestaltet sich die Entwicklung unserer Organisationsmaturität. In der Kern verwaltung ist es nicht anders. Das Nichtfunktionieren des verwaltungsinternen E-Governments hält gerade hoch motivierte Verwaltungsmitarbeitende von wichtigeren Aufgaben ab und schafft Ärger, der emotional strapaziert. Ein Teil des Ärgers betrifft das IAM direkt. Beispielsweise wenn von extern der Zugriff auf völlig ungeheime Informationen schwierig bis unmöglich ist, oder wenn beim Arbeiten im Zug mehr als ein Dutzend Mal das Passwort abgefragt wird (wobei es selbst mir schwerfällt, zu glauben, dass das die Sicherheit erhöht). 2. Das gibts schon! Das zweite Argument gegen nachhaltige IAM-Lösungen für das Schweizer E-Gov ernment ist, dass fast immer ein reiner Passwortschutz ausreicht und jeder Softwareanbieter solche Möglichkeiten anbietet. Dahinter steckt die Tradition, dass IAM möglichst eng an die Applikationen gekoppelt wird. Das ist a) schlechtes Software engineering, erschwert b) das GRC, ist c) teuer und d) benutzerunfreundlich und unsicher. Wer verwendet schon Dutzende verschiedene Passwörter und merkt sich die auch noch auf sichere Art und Weise? Wenige. Dazu kommt e) noch ein weiteres Problem: Meistens ist es für andere viel einfacher, meine unterschiedlichen Identitäten miteinander zu verknüpfen als für mich selber. Während neben diversen Geheimdiensten auch viele Unternehmen der Privatwirtschaft fast alles über mich wissen, muss ich noch immer grossen Aufwand treiben, um im Fall die benötigten Attributzertifikate bereitzustellen, weil sie entweder gar nicht elektronisch vorhanden oder an unterschiedlichen elektronischen Identitäten angebunden sind, die ich selber nicht einfach verbinden kann. Wir haben die absurde Situation, dass der Schutz der Privatsphäre sich weitgehend aufgelöst hat, aber wir noch immer viel Aufwand treiben müssen, um selber Informationen über uns zusammenzuführen. Eine gänzlich ver kehrte Welt! 3. Das ist gar nicht machbar! Das dritte Argument gegen IAM-Lösungen als Fundament für eine nachhaltige E-Government-Entwicklung lautet: Die IAM-Projekte kommen nur schwer vorwärts. Die SuisseID hat wenige Nutzerinnen und Nutzer, und das legendäre priorisierte Vorhaben B2.06 zu generischen IAM-Lösungen für das Schweizer E-Government wird noch einige Zeit benötigen, um abzuheben. Man wird bei diesen Diskussionen unwillkürlich an die späten 90er-Jahre erinnert, als in Podiumsdiskussionen Professoren zum Besten gaben, dass sie noch nie eine einzige nützliche Computeranwendung erlebt hätten und dass sie im Klo lieber Bücher lesen als Computer benützen würden. (Denkwürdig die damalige Podiumsdiskussion im Zürcher Neumarkttheater eine Rezension finden Sie in Zürichs Zynischem Theaterindex, dem Blog aus der Zeit, als es noch keine Blogs gab.) Doch abseits aller Probleme mit der Nutzerakzeptanz lieferte die SuisseID eine extrem nützliche Lernerfahrung und ohne Lernen geht es in der Informatik nicht. B2.06 wiederum hat 2013 mit seinen drei Standards zum Informationsmodell, zum Qualitätsmodell und zum Identitätsbrokerkonzept endlich eine brauchbare Basis für zukünftig nachhaltige Entwicklungen geschaffen. Es hat Zeit gebraucht, aber Schweizer Qualität ist selten schnelle Qualität. Das Design der staatlichen eid, die ab 2016/17 Teil der neuen Schweizer Identitätskarte sein wird, kann die Erfahrungen der SuisseID und die neuen Standards nutzen und wird zugleich der SuisseID zu mehr Nutzerinnen und Nutzern verhelfen. (Man kann damit die SuisseID samt Signaturfunktion online lösen.) Durch den Einbezug der Erfahrungen im Ausland wird die Entwicklung des Ökosystems rund um die eid wesentlich erleichtert. Und dank den neuen Standards ist erstmals ein sachlicher Vergleich unterschiedlicher IAM-Lösungen möglich. 4. Das rentiert nicht! Das vierte Gegenargument bezieht sich auf das Fehlen von Geschäftsmodellen. Dazu ist zu sagen: Geschäftsmodelle ergeben primär für etablierte Dienste/Produkte etablierter Firmen Sinn, ansonsten funktionieren Geschäftsmodelle fast nie. Beziehungsweise funktionieren sie am Ende anders, als ursprünglich gedacht. Wo Nutzen geschaffen wird, entstehen irgendwann nachhaltige Geschäftsmodelle, nicht umgekehrt! Der Nutzen von digitalen Identitäten im Speziellen und guten IAM-Lösungen im Allgemeinen besteht darin, dass zugleich die Komplexität für alle involvierten Akteurinnen und Akteure verringert und die systemweite Sicherheit erhöht wird. Das ist ein beträchtlicher Nutzen! Was bislang für seine Valorisierung fehlt, ist eine hohe Usability für alle Involvierten! 5. Die rechtlichen Fragen sind nicht gelöst! Das fünfte Gegenargument lautet, dass die rechtlichen Fragen nicht gelöst sind und dass insbesondere die Haftungsrisiken den Betrieb von Identitätsbrokern verhindern. Dieses Argument ist gewichtig und nicht zu unterschätzen, aber es ignoriert die Macht des Faktischen. Wenn es irgendwann Identitätsbroker geben wird und sie auch die Haftung weitgehend ausschliessen, werden trotzdem viele Relying Parties (der Fachbegriff für Serviceanbieter, die digitale Authentifikation verlangen) deren Dienste nutzen. Zugegeben, ich habe etwas vereinfacht und ich kenne die Zukunft genauso wenig wie Sie. Aber ich meine, dass beim IAM weder das I noch das A noch das M das Problem sind, sondern das L, die fehlende Leadership. Das gute an L-Problemen ist, dass es Leadership gar nicht braucht, wenn alle in die gleiche Richtung ziehen. Dafür ist primär notwendig, dass bekannt ist, in welche Richtung es gehen soll. Unser Commitment an der BFH ist, dass wir dieses Wissen vermitteln, den Erfahrungsaustausch fördern und Klarheit über den zukünftigen Weg schaffen wollen sodass durch die Zusammenarbeit von Verwaltung, Wirtschaft und Hochschulen ein gutes Fundament für die nachhaltige Entwicklung des Schweizer E-Governments gebaut werden kann. Die Zeit ist dafür ist reif! Herzlichst, Ihr Reinhard Riedl

5 Berner Fachhochschule E-Government-Institut Call for Papers «egov Präsenz» 2/14: Datenzentriertes E-Government «egov Präsenz» ist die Fachzeitschrift für E-Government in der Schweiz und im deutschsprachigen Ausland (www.egov-praesenz.ch). Der Magazinteil enthält Experteninterviews, Kolumnen und aktuelle Veranstaltungsberichte. Im Fachteil präsentieren wechselnde Autoren nationale und internationale Perspektiven der Forschung und Praxis. Die nächste Ausgabe beschäftigt sich mit dem Thema «Datenzentriertes E-Government». Wir laden Sie ein, bis zum 25. März 2014 einen Abstract zu diesem Thema einzureichen und bei angenommenem Abstract einen zwei- bis dreiseitigen Artikel zu verfassen. Die Ausgabe 2/14 erscheint im August 2014, Redaktionsschluss ist der 13. Mai Als Autorin oder Autor bietet Ihnen die Fachzeitschrift «egov Präsenz» die Möglichkeit, Ihren Beitrag einem internationalen Publikum von Entscheidern in Politik, öffentlicher Verwaltung und Wirtschaft zu präsentieren. Ihr Beitrag kann die folgenden, aber auch themenverwandte Aspekte behandeln. Mögliche Themenfelder: Register, Datendrehscheiben, Single Points of Orientation Datenintegrationsprojekte, Umsetzung des Datenschutzes im E-Government Datenhaltung in der Cloud Innovative Nutzung von Geodaten Open Government Data (OGD) Semantische Technologien, Linked Data, Datenvisualisierung Datenbereitstellung für Führungsinstrumente, Big Data im E-Government Einreichung der Beiträge Bitte senden Sie Ihre Vorschläge (Abstract, max Zeichen) bis am 25. März 2014 an Annahme der Artikel Es werden Beiträge in den Kategorien Forschung/Analyse, Praxis Schweiz und Praxis international angenommen. PR-Artikel sind nur in Form eines Inserates zugelassen. Aussagen sollen, wo immer möglich, mit Praxisbeispielen illustriert werden. Weitere Kriterien für die Annahme sind Klarheit, Innovationsgrad und Aktualität. Es besteht keine Garantie für die Aufnahme eines Beitrages in die Zeitschrift. Sprache Es werden Artikel in deutscher, französischer und englischer Sprache akzeptiert.

6 4 Inhaltsverzeichnis Magazinteil Leitartikel 1 IAM das L ist das Problem! Reinhard Riedl Zu dieser Ausgabe 6 Wem vertrauen Sie? Thomas Gees 7 Die Autorinnen und Autoren dieser Ausgabe Interview 8 «IAM ist in erster Linie ein Thema von Richtlinien, Prozessen und Organisation.» Martin Kuppinger, Analyst von KuppingerCole 13 There is an urgent need to interconnect our eid systems. Frank Leyman, Manager Fedict, Belgium 18 «Soziale Regeln prägen unsere Identität» Roger Nydegger, Darsteller, Regisseur und Theaterpädagoge 22 «Ich sehe eine Weiterentwicklung der SuisseID, die mobil funktioniert und die kontextorientiert eingesetzt werden kann.» Urs Fischer, Leiter Digital Trust Services bei der Schweizerischen Post und CEO SwissSign 28 «Ich wünschte mir europaweit das Recht auf elektronische Dokumente und Verfahren.» Reinhard Posch, Chief Information Officer des Bundes Kolumne 17 «Aus anderer Warte» My name is Bond, James Bond. Oder nicht? Jürg Römer 26 Über den Umgang mit digitalen Identitäten oder: worauf man sich nicht verlassen kann Markus Fischer 38 Die Verschwörung gegen Susy Hendrix ist nicht der Anfang und nicht das Ende Ernst Menet Veranstaltung 32 Der Weg zum föderierten IAM Evolution oder Revolution? Andreas Huber 33 Die mcitizens machen dem E-Government Beine zum 7. Nationalen egovernment-symposium Ernst Menet 34 Veranstaltungsvorschau InfoSocietyDays 2014 Jürg Lehni, Stephan Röthlisberger 35 OECD-Länder entwerfen in Bern gemeinsam E-Government-Leitlinien Anna Faoro E-Government Schweiz 36 Kernelemente der E-Government-Architektur in der Schweiz Christian Kleitsch

7 Inhaltsverzeichnis 5 Fachteil Forschung / Analyse 40 IAM und die Grenzen der Technik Thomas Zweifel, Tom Sprenger 42 Föderiertes IAM gemeinsam stärker Annett Laube-Rosenpflanzer, Gerhard Hassenstein, Ronny Bernold 45 Zum Problem zwischen Bildschirm und Stuhllehne Ein Lehrstück aus der Schweiz Ernst Menet 48 IAM im Internet der Dinge und Services IAM in der «Smart World» Hans Häni 50 Register Access Control for Citizens Pascal Schucker 52 Welche Qualität hat meine elektronische Identität? Martin Topfel Praxis Schweiz 54 Ein Pionier im Fokus serviceorientierte Sicherheitsinfrastruktur im Kanton Aargau Marco Bürli, Michael Liebi 56 Kanton Basel-Landschaft: Identitätsmanagement als zentrale Heraus forderung des E-Government-Portals Alexander Schöne, Hans Ruosch, Philipp Spinnler 58 Information Assurance und IAM innerhalb und mit der Schweizerischen Bundesverwaltung Lars Minth, Sebastian Rohr 62 Eine durchgängige elektronische Mitarbeiter datenverwaltung für den Kanton Thurgau Norman Leuenberger, Stefan Ackermann 64 Identity- und Access-Management, das SSO-Portal EJPD feiert seinen zehnjährigen Geburtstag Peter Andres 66 PartnerWeb 2.0 eine E-Business-Plattform für die verteilte Abwicklung von Geschäften Hans-Jörg Scheitlin 68 B2.06 Vertrauenswürdige Identitäten über Organisationsgrenzen hinweg Ronny Bernold, Anja Harder 70 IAM und Cloud in der öffentlichen Bildung Fabia Hartwagner Praxis International 72 Die Open ecard App Open Source für Authentisierung, Signatur und mehr Detlef Hühnlein 74 Erfolgsfaktoren eines europäischen Identitätsraumes Jérôme Brugger 76 Solving the Digital Identity Problem The U.S. Progress Towards an Identity Ecosystem Andreas Kuehn, Oscar Javier Hernandez 78 Identity- und Access-Management in der österreichischen Bundesverwaltung Nicolas Knotzer, Markus Triska Die Artikel spiegeln die persönliche Meinung des Autors/der Autorin und nicht die Meinung der Berner Fachhochschule wider. Mitglied der Die Berner Fachhochschule ist Mitglied der European Foundation for Quality Management, EFQM

8 6 Zu dieser Ausgabe Wem vertrauen Sie? Thomas Gees Thomas Gees Chefredaktor ad interim «egov Präsenz» Berner Fachhochschule Haben Sie auch schon mal bei einer internationalen Airline einen Flug gebucht, einen Roman als E-Book heruntergeladen, eine Ferienwohnung, ein Hotelzimmer oder allenfalls ein Mietauto reserviert? Vermutlich schon. Dabei haben Sie sich zu einem guten Teil offenbart, andern, Ihnen vollkommen unbekannten Personen oder Organisationen Daten anvertraut und diese gar ermächtigt, Geld von Ihrer Kreditkarte abzubuchen. Wenn Sie ein misstrauischer Mensch mit hohem Sicherheitsbedürfnis sind, können Sie das Hotelzimmer natürlich auch telefonisch reservieren, aber spätestens wenn Sie Ihre Reservation absichern wollen, müssen Sie Ihre vertraulichen Karteninformationen herausgeben, ansonsten können Sie eine Reservation vergessen. Ich habe diese fundamentale Erfahrung erstmals vor über 20 Jahren in den USA gemacht, als ich einen Campingplatz in einem Nationalpark in Kalifornien reservieren wollte. Meine Kreditkartendaten auf einen Telefonbeantworter zu sprechen, erschien mir surreal und heikel zugleich. Wenn ich heute elektronisch einkaufe oder Transaktionen über meinen Finanzdienstleister auslöse, achte ich auf SSL-Verschlüsselungen. Die grüne Schrift in der Adresszeile im Browser gibt mir ein Gefühl der Sicherheit. Ich weiss zwar nicht, welche Sicherheit mir eine 256-Bit-Verschlüsselung tatsächlich bietet, Zum Begriff «Virtuelle Identität» Virtuelle Identität meint unsere Existenz im Internet, also unsere digitale Identität mit allen sozialen, kulturellen und wirtschaftlichen Aspekten. Digitale Identität selber wird klassisch als die Summe aller Datenspuren einer Person definiert. Eine wesentliche Rolle in unserer virtuellen Identität spielen die elektronischen Identitäten (eids), also unsere digitalen Repräsentanten im Netz, die dort für uns sprechen. Die Diskussionen der letzten Jahre haben dazu geführt, dass digitale Identität auch als Synonym für eid verwendet wird. Es empfiehlt sich also, immer genau nachzufragen, was damit gemeint ist. IAM wiederum steht für Identitäts- und Zugriffsorganisation («Identity and Access Management»). Im häufigsten Fall wird der Zugriff nach einer Identitätsprüfung gewährt, das heisst, der oder die Zugreifende weist seine/ihre Identität nach (d. h. er/sie authentisiert sich), und anschliessend wird die Zugriffsberechtigung (d. h. die Autorisierung) geprüft. Dies alles verlangt in der Regel eine übergeordnete Organisation (das Management) der eids und etwaiger elektronischer Rollenattribute einerseits und der Berechtigungen anderseits. aber letztlich vertraue ich als Kunde meiner Bank und hoffe, dass die Spezialisten dort gute Arbeit leisten. Oder würden Sie Ihr Geld erst abheben und am selben Schalter wieder einzahlen? Ich erinnere mich noch vage, wie meine Mutter früher ihre Einzahlungen im gelben Büchlein quittieren liess. Dieses Empfangsscheinbuch aus dem Jahr 1910 ist offenbar nicht totzukriegen: Noch im Jahr 2011 verkaufte die Schweizer Post Exemplare. Wem vertrauen Sie? Ihrer kommunalen Verwaltung? Einem Unternehmen wie Yahoo oder Google, Ihren Freunden und deren Freunden in den sozialen Netzwerken? Diese Fragen beantworten wir alle sehr individuell, jeder zieht seine Vorhänge so weit zu, wie er es für notwendig hält. Absehbar ist, dass wir inskünftig vermehrt auch das Identifizierungsproblem bei virtuellen Schaltergängen lösen müssen. Wenn wir vom Staat etwas wollen, oder er von uns etwas braucht muss sichergestellt werden, dass wir uns ausweisen können, und zwar in einer einfachen und vertrauensvollen Weise zugleich. Die Beiträge in dieser Nummer thematisieren die Fragen rund um die «Virtuelle Identität», wobei in den einzelnen Beiträgen häufig auch der Begriff des Identity- und Access-Managements (IAM) verwendet wird. Es ist uns hoffentlich gelungen, den Stand des Wissens in einem der grossen Themen des E-Government von morgen so zusammenzutragen, dass Fragen der Forschung und Möglichkeiten in der Praxis erfolgreich zusammenfinden. Wir präsentieren Ihnen auf den folgenden Seiten einen Mix aus konkreten Anwendungen und stellen Fragen nach den Identifizierungs- und Authentisierungsmöglichkeiten in der digitalen Welt von heute und morgen zum Nutzen von Wirtschaft und Verwaltung. Ich wünsche Ihnen eine interessante Lektüre. Thomas Gees Ausblick «egov Präsenz» 2/2014 Die nächste Ausgabe der «egov Präsenz» erscheint im August 2014 zum Thema «Datenzentriertes E-Government». Wir laden Sie ein, bis am 25. März 2014 einen Abstract zu diesem Thema einzureichen. Weitere Informationen unter Änderungen innerhalb der Redaktion Marita Lempen hat als Chefredaktorin zahlreiche Ausgaben der «egov Präsenz» konzipiert und realisiert und dabei regelmässig gute Kontakte zu den Autorinnen und Autoren gepflegt. Sie hat den Fachbereich Wirtschaft im November 2013 verlassen und ist ins benachbarte Wallis gezogen, um eine Bäckerei zu übernehmen. Die Verantwortung dieser Ausgabe liegt beim Chefredaktor ad interim, Thomas Gees, der zusammen mit Fabienne Kuhn die vorliegende Nummer betreut. Unterdessen konnte mit Anja Belfort bereits eine Nachfolgerin für die nächste Ausgabe gefunden werden. Die Herausgeberschaft wünscht Marita Lempen viel Erfolg bei Ihrer neuen Herausforderung und heisst Anja Belfort als neue Chefredaktorin bei der «egov Präsenz» willkommen. Prof. Dr. Reinhard Riedl, Herausgeber

9 Zu dieser Ausgabe 7 Die Autorinnen und Autoren dieser Ausgabe Stefan Ackermann Projektleiter im Amt für Informatik Kanton Thurgau Peter Andres Abteilungsleiter Technologie (CTO) Informatik Service Center ISC-EJPD Ronny Bernold Co-Leiter B2.06 Berner Fachhochschule E-Government- Institut Jérôme Brugger Wissenschaftlicher Mitarbeiter Berner Fachhochschule Marco Bürli Leiter E-Gov-Projekte Kanton Aargau Anna Faoro Kommunikationsverantwortliche E-Government Schweiz Eidg. Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Markus Fischer MF Consulting Unabhängiger Berater Projektleiter und Coach Mitglied des Wissenschaftlichen Beirats der SATW Thomas Gees Chefredaktor ad interim «egov Präsenz» Berner Fachhochschule Hans Häni Wissenschaftlicher Mitarbeiter Berner Fachhochschule Anja Harder Co-Leiterin B2.06 Stadt Zürich Organisation und Informatik Fabia Hartwagner Wissenschaftliche Mitarbeiterin Schweizerische Fachstelle für Informationstechnologien im Bildungswesen (SFIB) Prof. Gerhard Hassenstein Dozent für Internet Security Berner Fachhochschule Technik und Informatik Oscar Javier Hernandez B.Sc. student in Information Management, Technology and Accounting School of Information Studies Syracuse University Prof. Dr. Andreas Huber Dozent, EMBA-Studienleiter Berner Fachhochschule Dr. Detlef Hühnlein Geschäftsführender Gesellschafter ecsec GmbH Christian Kleitsch Projektleiter E-Government-Architektur Schweiz Geschäftsstelle E-Government Dr. Nicolas Knotzer Projektmanager Bundesministerium für Finanzen Österreich Andreas Kuehn Ph.D. candidate in Information Science and Technology School of Information Studies Syracuse University Prof. Dr. Annett Laube- Rosenpflanzer Institutsleiterin ICT-based Management Berner Fachhochschule Technik und Informatik Norman Leuenberger Senior Manager Identity and Security Management Cambridge Technology Partners ( Switzerland) AG Michael Liebi CEO United Security Providers AG Prof. Ernst Menet Dozent für Projektmanagement Berner Fachhochschule Lars Minth Programmmanager IAM Bund ISB Prof. Dr. Reinhard Riedl Herausgeber «egov Präsenz» Leiter Forschung und Dienstleistungen Fachbereich Wirtschaft Berner Fachhochschule Sebastian Rohr CTO, Architekt im Programm IAM Bund accessec GmbH Prof. Dr. Jürg Römer Fachbereichsleiter Wirtschaft Berner Fachhochschule Hans Ruosch Informatikplanung und -koordination Finanz- und Kirchendirektion Kanton BL Hans-Jörg Scheitlin CEO und Co-Founder Mathys & Scheitlin AG Alexander Schöne Geschäftsfeldleiter System Technology NOVO Business Consultants AG Pascal Schucker Business Process Engineer Mobiliar Versicherung Philipp Spinnler Teamleiter Web- und DB-Services Finanz- und Kirchendirektion Kanton BL Dr. Tom Sprenger CTO AdNovum Informatik AG Martin Topfel Wissenschaftlicher Mitarbeiter Berner Fachhochschule Markus Triska Projektmanager Bundesministerium für Finanzen Österreich Thomas Zweifel Senior IT Consultant AdNovum Informatik AG

10 8 Interview «IAM ist in erster Linie ein Thema von Richtlinien, Prozessen und Organisation.» Martin Kuppinger, Analyst von KuppingerCole Interview: Thomas Gees Welche Rolle spielt IAM im Bereich IKT-Sicherheit? IAM also Identity- und Access-Management ist eine Kernfunktion der Informationssicherheit. Es geht darum, den Zugang zu Informationen zu schützen. Wer darf worauf zugreifen? Diese Frage steht ganz offensichtlich im Mittelpunkt von Informationssicherheit und I(K)T-Sicherheit. IAM wird aber immer mehr auch zum Business Enabler. Wenn Unternehmen neue Prozesse mit Geschäftspartnern und Kunden umsetzen eine Notwendigkeit in einer agilen, globalen Wirtschaft, dann müssen sie die Identitäten dieser Partner und Kunden im Griff behalten und deren Zugang zu Informationen steuern können. Das gilt natürlich genauso für das Zusammenspiel zwischen Behörden, Wirtschaft und Bürgerinnen und Bürgern. IAM macht das möglich. Anders formuliert: Die moderne Wirtschaft ebenso wie der moderne Staat werden ohne IAM nicht funktionieren zumindest nicht in sicherer Weise. Vordergründig ist IAM etwas sehr Einfaches. Welches sind die Herausforderungen? Nun, ob IAM vordergründig wirklich einfach ist, sei dahingestellt. Die grösste Herausforderung heute ist sicher, IAM über die Behörde und über das Unternehmen hinaus zu definieren, also nicht mehr nur mit Blick auf die Mitarbeitenden und ihre Zugriffsrechte. Statt mit ein paar Hundert oder einigen Tausend, vielleicht auch mal hunderttausend Benutzerinnen und Benutzern hat man es auf einmal mit Millionen zu tun. Diese «identity explosion» bringt neue Schwierigkeiten mit sich. Hinzu kommt, dass ein erheblicher Teil der Software nicht mit dem Konzept «security by design» entwickelt wurde, sondern Sicherheit allenfalls als lästiges Beiwerk verstanden wurde. Das macht eine zentrale Steuerung von Zugriffen schwieriger. Können Sie unseren Leserinnen und Lesern den aktuellen IAM-Markt einfach erklären? Der IAM-Markt hat sich in den letzten Jahren aus einer Nische heraus entwickelt. Während in den ersten Jahren vor allem kleinere und spezialisierte Anbieter aktiv waren, haben inzwischen praktisch alle gros sen Softwarehersteller ein umfassendes IAM-Portfolio und betrachten dieses auch als strategisches Element in ihrer Produktpalette. Start-ups sorgen zusätzlich für weitere Innovation. Im Bereich IKT-Sicherheit ist IAM inzwischen ein wichtiges Segment mit überdurchschnittlichem Wachstum geworden. Verglichen mit dem Gesamtvolumen des Softwareapplikationsmarkts ist es immer noch ein kleiner Markt, aber doch weit mehr als ein Nischenthema. Neben den Softwareherstellern gibt es eine Vielzahl von oft spezialisierten Integratoren, wobei viele von diesen noch einen sehr technischen Fokus haben. Das Business (oder Governance) Enablement steht hier oft noch nicht im Blickfeld. Martin Kuppinger Martin Kuppinger ist Gründer und Principal Analyst von KuppingerCole, einem führenden Analystenunternehmen für identitätsbezogene Informationssicherheit in klassischen Umgebungen und im Cloud-Computing. Vor der Gründung des Unternehmens war er bereits Verfasser von über 50 Fachbüchern zum Thema IT. Er ist als viel gelesener Kolumnist und Autor technischer Artikel und Bewertungen in einigen der angesehensten IT-Fachzeitschriften Deutschlands, Österreichs und der Schweiz bekannt. Einen Namen hat er sich zudem als Redner und Moderator an Seminaren und Kongressen gemacht. Sein Interesse für das Identity Management geht zurück bis in die 80er-Jahre, in denen er umfangreiche Erfahrung im Bereich der Softwarearchitektur gesammelt hat. Im Laufe der Zeit kamen zahlreiche weitere Themen wie Virtualisierung, Cloud-Computing und umfassende IT-Sicherheit hinzu. Ein Studium der Wirtschaftswissenschaften ermöglicht Kuppinger, seine detaillierten IT-Kenntnisse mit einer ökonomischen Betrachtungsweise zu verbinden. Wie schaut IAM aus Sicht der Betreiber komplexer Softwaresysteme aus? Komplex. Die Steuerung von Identitäten und Zugriffen braucht Schnittstellen. Manche Systeme bieten gute Schnittstellen. Aber gerade proprietäre Softwarelösungen, wie man sie auch im Behördenbereich vielfach findet, zeigen hier oft Einschränkungen. Das Kernproblem ist, dass die meisten Entwickler von Standardsoftware bis heute nicht erkannt haben, dass offene Schnittstellen und es gibt genug Standards wie SAML, XACML, LDAP und viele weitere für die Verwaltung von Benutzerinnen und Benutzern, für die Authentifizierung, für die Autorisierung von Zugriffen und damit die konkrete Zugriffssteuerung und für das Auditing dieser Zugriffe ein Muss sind. Stattdessen wird Sicherheit jedes Mal neu und proprietär entwickelt, und das meist mehr schlecht denn recht. Das führt zu Mehraufwänden in der technischen Anbindung von Systemen. Hier müssen Softwarehersteller umdenken, aber auch die Beschaffungsabteilungen. Software ohne geeignete IAM- Schnittstellen und Unterstützung von Standards sollte nicht mehr beauftragt und beschafft werden und auch nicht mehr inhouse entwickelt werden. Allerdings darf man die Problematik nicht auf die technische Anbindung reduzieren. IAM ist in erster Linie ein Thema von Richtlinien, Prozessen und Organisation. Man wird ohnehin nicht alle Systeme technisch anbinden, sondern benötigt Prozesse, mit denen Änderungen beispielsweise an ein Ticketingsystem übergeben und manuell abgearbeitet werden und der Status in strukturierten Prozessen geprüft wird. Das ist auch der Grund dafür, dass Access Governance in den vergangenen Jahren immer wichtiger wurde, ja nachgerade in den Mittelpunkt gerückt ist. Dabei geht es darum, das Ist und das Soll zu vergleichen, kritische Berechtigungen und Berechtigungskombinationen zu erkennen und vieles mehr kurz: eine Governance für Identitäten und deren Zugriffsberechtigungen umzusetzen. Aber auch bei Access Governance gilt: Es geht nicht alleine, ja nicht einmal primär um Technologie. Ohne den Rahmen aus Richtlinien, Prozessen und Organisation funktioniert es nicht.

11 9 Was bedeutet das für die IKT-Nutzung der öffentlichen Verwaltung im Backoffice und im E-Government-Frontoffice? Nun, wenn man hier von Spezifika reden möchte, dann sind vier Dinge zu nennen. Auf der «negativen» Seite finden sich oft stärkere Budgetrestriktionen und die oftmals sehr spezialisierte Software. Auf der positiven Seite sind folgende zwei Punkte zu nennen: Richtlinien und Prozesse werden in der Verwaltung oft ganz anders gelebt (nicht immer positiv, aber für IAM hilft das). Und die Klassifizierung von Informationen hat Tradition, wenn es sich auch oft nur um eine sehr grobe Klassifizierung handelt. «Die moderne Wirtschaft ebenso wie der moderne Staat werden ohne IAM nicht funktionieren zumindest nicht in sicherer Weise.» Dennoch gibt es in der Summe nichts, was in der Verwaltung wirklich zu einer grundlegend anderen IAM-Strategie führen müsste als in der Wirtschaft. Die Problematik ist identisch: der Schutz von Informationen und der Umgang mit immer mehr Benutzerinnen und Benutzern. Auch im Detail gibt es keine grundlegenden Unterschiede. Die Verringerung von Risiken durch Zugriffe privilegierter Benutzer wie beispielsweise Administratoren ist für Wirtschaft und Verwaltung gleichermassen eine Herausforderung. Insofern gilt es für die Verwaltung, nicht nur von anderen Verwaltungen, sondern auch von positiven Erfahrungen aus der Wirtschaft zu lernen. Welche Rolle spielen die nationalen eid im IAM-Markt? Welches Land hat die beste Lösung? Hart formuliert lautet die Antwort auf die erste Frage: keine. Das gilt zumindest auf globaler Basis. Es gibt einige wenige Länder, die eid erfolgreich umgesetzt haben, auch über rein staatliche Zwecke hinaus. Die meisten Ansätze haben aber bei Weitem nicht das gebracht, was erwartet wurde. Insofern stellt sich auch die Frage nach der besten Lösung nicht wirklich. Nationale eid können durchaus einen Nutzen haben. Dafür braucht es aber Interoperabilität, weil nicht jeder Anbieter von Software im Allgemeinen und von IAM im Besonderen irgendwelche nationalen Sonderlocken von 200 oder mehr Staaten umsetzen will. Und es braucht Lösungen, die jeden «Big Brother»-Verdacht vermeiden und es den Bürgerinnen und Bürgern einfacher machen, im Netz sicher unterwegs zu sein. Insgesamt wurden und werden bei diesen Initiativen zu viele grundlegende

12 10 Interview Fehler gemacht, die einen Erfolg verhindern Ausnahmen bestätigen hier die Regel. Dass dann die häufig völlig überzogenen Erwartungen nicht erfüllt werden, kann nicht überraschen. Es gibt bereits unzählige eid. Muss ich in Zukunft Dutzende von ihnen besitzen, um virtuell existieren zu können? Oder wird es Identitätsbroker geben? Bevor ich auf diese Frage eingehe, gehe ich noch einmal zurück zum Thema der nationalen eid. Fast jeder von uns ist heute mit vielen Identitäten im Netz und im Unternehmen unterwegs. Das wird auch weiter so sein. Die Idee von BYOI (Bring Your Own Identity) gewinnt immer mehr an Bedeutung. Es geht darum, dass man unterschiedliche eid unterstützt, beim Zugang zu Behörden und beim Zugang zu Unternehmen. Das werden wahrscheinlich pro Person weniger sein als heute, wo man sich ja bei praktisch jeder Website neu registrieren muss. Es werden aber viele sein, von Facebook und Google+ bis hin zu zukünftigen Systemen, die wir heute noch nicht einmal kennen. Und es können auch nationale eid sein. «Die Idee von BYOI (Bring Your Own Identity) gewinnt immer mehr an Bedeutung.» Die Kunst dabei ist es, seine Systeme so zu konzipieren, dass unterschiedliche eid flexibel eingesetzt werden können. Das heisst natürlich nicht, dass man mit jeder Identität alles machen darf. Risiko- und Kontextorientierung gehören unmittelbar dazu. Je

13 Interview 11 nach eid und nach Kontext der Nutzung welches Gerät, welcher Standort und so weiter wird man mal mehr und mal weniger machen dürfen. Der Übergang zwischen verschiedenen eid muss dann von Unternehmen und Behörden beherrscht werden. Das ist ein spannendes Feld, das die nächsten Jahre den IAM-Markt prägen wird. Weniger Potenzial sehe ich für Identitätsbroker. Eher wird jeder zu seinem eigenen Broker. Es gibt zwar ein paar Märkte mit solchen Brokern, beispielsweise in der Versicherungswirtschaft. Aber es gibt in den wenigsten Fällen wirklich tragfähige Geschäftsmodelle hierfür. Und wenn es kein Geschäftsmodell gibt, dann funktioniert das eben nicht. Wer sind die wichtigsten Akteure, und was sind die wesentlichen Einflussfaktoren für die Entwicklung des IAM- Markts? Wenn man mit Akteuren die Hersteller meint, dann sind da die grossen Softwareanbieter wie in alphabetischer Reihenfolge CA, Dell/Quest Software, IBM, NetIQ oder Oracle zu finden, mit Abstrichen auch Microsoft und SAP. Hinzu kommen viele andere Anbieter, sowohl auf lokaler als auch auf globaler Ebene. Neben Anbietern mit einem umfassenden Portfolio gibt es auch viele Spezialisten. Da es bei IAM aber eben nicht nur und nicht einmal primär um Software geht, gibt es auch die Berater und Systemintegratoren. Geprägt wird der Markt davon, dass eben die grossen Player im Softwaremarkt IAM längst als ein Kernthema begreifen und viel investiert und vor allem akquiriert haben. Geprägt wird der Markt aber auch von kleinen, innovativen und schnellen Herstellern, die beispielsweise Lösungen für IAM in der und für die Cloud, für den Umgang mit immer mehr Benutzerinnen und Benutzern, für die flexible Nutzung unterschiedlichster Identitäten und für viele andere Aufgabenstellungen entwickeln. «Ich sehe aber wenig Nutzen darin, wenn der Staat als eigener Dienstanbieter auftritt.» Welche Entwicklung des IAM-Markts erwarten Sie? Die wichtigsten Trends habe ich bereits genannt. Der Umgang mit immer mehr Benutzerinnen und Benutzern, zusammen mit dem Thema BYOI, ist sicher an erster Stelle zu nennen. Risiko- und kontextbasierende Authentifizierung und Autorisierung werden immer wichtiger. Auch die Access Governance als ein immer noch relativ neues Feld wird sich noch weiterentwickeln. Identity-Management als Service ist ebenfalls ein wichtiger Bereich, in dem immer mehr Angebote auf den Markt kommen. Alle diese Themen sind bereits greifbar und werden die nächsten drei bis fünf Jahre der Entwicklung prägen. Klar ist aber auch: Viele Unternehmen und Behörden stecken noch in den Kinderschuhen, was IAM betrifft. Hier ist die Kunst, die Balance zwischen einem vernünftigen Fundament und der Unterstützung der aktuellen Anforderungen zu finden das braucht Beratung, die über die technische Ebene von Tools hinausgeht. Welches sind aus Ihrer Sicht die zu künftigen Aufgaben des Staats national und auf EU-Ebene in Bezug auf IAM? Bisher hat sich der Staat, von oftmals unzulänglichen eid-initiativen abgesehen, hier eher zurückgehalten. Vielleicht ist das auch ganz gut so. Aus europäischer Sicht sind klare Regelungen für den Schutz personenbezogener Daten sehr wichtig, weil manche der globalen Anbieter, die auch als eid-provider fungieren, ihre Geschäftsmodelle darauf aufbauen, möglichst viel über ihre Benutzerinnen und Benutzer zu wissen und dieses Wissen zu vermarkten keineswegs immer im Einklang mit der europäischen Perspektive auf «Privacy». «Ich werde in 20 Jahren viel mehr mit meiner eid steuern können.» Ansonsten muss der Staat auch in den Behörden seine Hausaufgaben im Bereich IAM machen, soweit noch nicht geschehen. Ich sehe aber wenig Nutzen darin, wenn der Staat als eigener Dienstanbieter auftritt, es sei denn als Anbieter einer guten optionalen (!) eid und hier am liebsten einer echten EU-weiten. Was aber sicher generell gut wäre für die Softwareindustrie, ist eine Förderung von Innovation durch Start-ups in der Weise, wie es beispielsweise in Israel geschieht. Aber das ist ein anderes Thema Wie wird IAM in 20 Jahren aussehen? Gute Frage. Ich glaube, dass Software anders aussehen wird und muss Sicherheit als Dienst statt als allenfalls mittelmässig in die Software implementierte Funktion. Ich glaube auch, dass wir weiterhin mehrere eid haben werden, aber viel weniger als heute. Ausserdem denke ich, dass das Pendel beim Thema «Privacy» zurückschwingen wird, hin zu Modellen, in denen die Benutzerinnen und Benutzer mehr Kontrolle über ihre persönlichen Daten haben. Denn auch so lassen sich Geschäfts modelle erfolgreich umsetzen. Mit Blick auf diesen Zeitraum und schon die nächsten Jahre werden wir aber vor allem eines schaffen müssen: IAM auch für das «Internet of Things» oder, richtiger, für das «Internet of Everything and Everyone» umzusetzen. Das vernetzte, selbststeuernde Auto ohne ein wirklich ausgereiftes IAM mag ich mir so wenig vorstellen wie eine Welt voller Smart Meter, bei denen man das Thema Sicherheit weitgehend ignoriert hat. Ich werde in 20 Jahren viel mehr mit meinen eid steuern können. Und ich wünsche mir, dass diese Vernetzung nicht schiefgeht, weil man Sicherheit und insbesondere IAM vergessen hat. Herzlichen Dank für das Gespräch.

14 Jederzeit und überall: Mobile Sitzungsvorbereitung Mit dem neuen mobilen Client von CMIAXIOMA können Gremienund Kommissionsmitglieder ihre Sitzungen papierlos vorbereiten jederzeit und überall. Und dabei auf sämtliche Unterlagen zugreifen, mit der Offlinefunktion auch ohne Internetverbindung. Die neue Lösung steht als Webclient sowie als App für die Betriebssysteme ios, Windows 8 und Android zur Verfügung. Mehr im Internet: Ringstrasse 7 CH-8603 Schwerzenbach Schweiz T: CMI111 egov-praesenz_04.indd :45 14CMI111: Inserat egov Präsenz CMI AXIOMA

15 Interview 13 There is an urgent need to interconnect our eid systems. Our e-government vision goes beyond online interaction, declares Frank Leyman. Leyman gives an overview of the eid landscape in Belgium. The objective of the Belgian Government is to establish a common authentication service, used by all online applications, irrespective of government level. Beyond that, Leyman is strongly convinced that there is an urgent need for interconnection of the various national eid systems across Europe. Frank Leyman, Manager Fedict, Belgium Interview: Thomas Gees What basic model does the Belgian eid system employ? The Belgian eid model is based on the concept of a bunch of keys. This approach protects privacy-sensitive information when the eid is lost or stolen since only basic information (name, gender, date of birth, etc.) is available on the eid itself. These keys, protected with a private PIN code, enable strong online authentication and access to personal information, which is available in distributed databases, as well as an electronic signature. eid authentication and signature can be used freely in both the public and private sectors. The eid is used in the online and offline mode in a unique and transparent manner. The online mode is not mandatory, but the public sector encourages its use as it makes life easier, gives access to the service at all times and is generally much faster in access and in service delivery. More than 10 million eids or eid-compatible cards have been issued. How does the Belgian eid system relate to other national eids and to the most common commercial eids with respect to security and trustworthiness? We believe that the Belgian eid rates very highly on security and trustworthiness. It is a pretty standard Java card using standard PKI features to protect the basic information on the card. Simplicity leads to greater flexibility. Applications we did not think of when the eid was first introduced are now eid enabled. The only upgrade we did was to increase the duration of the key to enable a card validity of 10 years rather than 5 years. We also have internal and external security features embedded in the card in order to prevent fraud and counterfeit. Frank Leyman Frank Leyman holds a Master s degree in Marketing and in Applied Economics from the University of Mons in Belgium. While working for the Belgian national telecom operator BELGACOM, he was in charge of setting up the Corporate Services Sector. Since mid-2005 he has been working for Fedict (the Federal Public Service for ICT), where he manages International Relations as well as relations with the European Commission, the OECD and the World Bank. He is the Past Chairman of the International Council for IT in Government Administrations (ICA), he chairs the Identity Management Expert Group for the World Bank and is the Belgian representative in the egovernment High Level Group of the European Commission. How was the national eid established in Belgium? ID cards have been mandatory for a long time. As such the change towards an eid was not a major event and was viewed as a logical upgrade by most ID cardholders. The legal framework was adapted first, then we worked on the technical aspects. We selected private sector partners for the implementation (via a Request for Proposal procedure). Today the operational part (card manufacturing, transport, certificate factory) is still handled by private sector partners according to jointly defined service level agreements (SLAs). Now that this card is mature and in the hands of all citizens, it is up to the application service providers to benefit from it by integrating it into their applications. What role does eid play in e-government in Belgium? The eid is a key (security) element in our e-government implementation. Online access to sensitive information or applications can only be given if the cardholder has strong authentication. The eid enables us to gradually move from face-toface to online interaction with the government without sacrificing security. However, our e-government vision goes beyond online interaction. We want to use the information at our disposal (information exchange between public services, authoritative sources) as much as possible and limit the number of unnecessary interactions. This eid, which only holds the minimum minimorum information about a citizen, is a copy of the National Register data, and permits the user to link and inter-correlate with other completed actions each time it is used. Thus, government can make much better use of the data to the benefit of the citizen and the government. Privacy rules are respected at all times of course. But our experience shows that, once citizens have used it, they are convinced of the added value. How successful is the Belgian eid in terms of user take-up? Every citizen aged 12 and above holds an eid (mandatory). This means there are more than 8 million cardholders. The kids ID ( children younger than 12) and foreigner ID (residence permit) are both derived from the eid. More than 10 million eids or eid-compatible cards have been issued.

16 14 Interview This approach results in uniform access to e-government applications irrespective of nationality. Some time has to elapse until every citizen has had the chance to use the eid in online mode and get familiar and comfortable with the process. But our experience shows that, once citizens have used it, they are convinced of the added value. Our aim has always been to make the eid as simple as possible to use and to make the online authentication process or signature use user-friendly and easy to understand. Once available, a contactless card would offer faster access facilities. What would be needed to broaden the take-up and scale of usage in Belgium? One of the major hurdles is the distribution of eid-compatible card readers. Integration of an eid-compatible smart card reader in all desktops and/or laptops would strongly benefit take-up. This is why we have asked all PC manufacturers present on the Belgian market to integrate a card reader as a standard feature in all their PCs (at least all laptops). It took them some time to organize this logistically, but now most of these PCs have integrated card readers. Another option could be to change the eid to a contactless (NFC/RFID) card. On the one hand this card would be more expensive, but on the other more robust and resistant to daily manipulations. Investment in contactless card readers would be needed, too. Once available, a contactless card would offer faster access facilities. Additional services, such as use in the transport and ticketing sector, would also be possible in our opinion. The use of the eid for online banking would also strongly broaden take-up. Today, some online banks accept the eid as an alternative method of customer authentication. After all, we are talking about the same person, with the same date and place of birth, etc. The only difference is that government calls him a citizen and banks call him a customer. More broadly, what kinds of IAM solutions are used in Belgian e-government? Since 2003 Belgian e-government has used a standards-based (SAML), federated identity approach. Authentication and authorization are delegated to the appropriate authority. Authentication is handled by the federal government based on the eid or token (a collection of 24 one-time passwords). Further, authorizations, mandates, and delegations are exchanged based on specific, contextual information required by the applications. What where the key challenges for Fedict s IAM services and how did you overcome them? The key challenge for Fedict was to implement a common IAM approach within the federal government. Both social security and finance had implemented slightly different and sometimes incompatible systems. We discovered that a strategy that combines both a top-down (involve top management of the different stakeholders) and a bottom-up approach (help with integrating the authentication service into local applications) works most effectively. A common authentication service used by all online applications irrespective of government level (federal, regional, local) is our objective. What are the key challenges for implementing IAM in government back- and front-offices? Is there a difference between IAM in the business world and in government? We are convinced that IAM in the business world is simpler than IAM in a governmental context. A complex government application requires authorizations based on different contextual roles. Defining those roles and exchanging that information to a wide variety of systems and protocols can be cumbersome. Generally speaking, the variety of roles, systems and protocols required for online business applications is limited. It would be similar to government applications if you needed to integrate authorizations between different companies in different sectors. The key challenge is trust among the different stakeholders and governance. A jointly defined strategy, roadmap and architecture are much more difficult to achieve than the choice of technical protocols to integrate each other s components/functionalities. There is an urgent need to interconnect our eid systems. How can we overcome the limitation of national eids to national usage? Today every country implements its own eid card/system. In the knowledge that we are building the European Single Market and knowing that internet does not take country borders into account, there is an

17 Interview 15 urgent need to interconnect our eid systems. EU projects like STORK specifically allow us to do this. Every European eid will be usable all over Europe and will be recognized. We are convinced that IAM in the business world is simpler than IAM in a governmental context. Let me give you an example of a possible process: imagine a German student wants to enroll at a Belgian university. This student will go online to the university website and call up the registration page. The first question will be Please insert your eid so that we can authenticate you. When the German student inserts a German eid, the system will immediately notice that it is not a Belgian eid. As a consequence it will forward the student to a first screen with all the EU flags, and the student will be asked to click on the appropriate (in this case German) flag. The second question will be related to the choice of authentication tools (that are available to a German citizen). The student will click on one of the German certification authorities. STORK will then forward the user to that C.A. with a request to authenticate the German citizen and to send back the result of that challenge (e.g. by way of a red light or green light). Once the green light is received by the Belgian university, the rest of the enrollment process can be completed. What should the ideal IAM ecosystem supporting the emerging e-society across borders consist of? Our objective should be to implement an IAM ecosystem in which every EU citizen can use his or her own identification/authentication tool anywhere in Europe and be able to focus on the business side without having to bother about interfaces, language, standards, regulations, etc. All the requested attributes, delegations or mandates would be available online and consultable/retrievable in a user-friendly way, with full respect of privacy. The citizen would at all times be in control of every step of the process and be able to decide attribute by attribute if he/she permits transmission of the specific private data. Which legislation measures are necessary to progress towards such an ecosystem and how could its development and maintenance be funded? We must align our national legal frameworks so that no misinterpretation is possible. On top of that we must have clear descriptions of back-to-back liabilities (across borders). Which IAM trends do you foresee for the near future? The interoperability of eid cards/systems is already happening within Europe. In the near future IAM will have to take mobile platforms (tablets) into account. It is possible that strong authentication systems from the private sector (i.e. bank/credit cards) could be used in some e-government applications. Final question: What will electronic identity mean in 2050? Electronic identity in 2050 will probably not be limited to a single identifier or token but could be a user-defined range of electronic aliases, derived from or in combination with one or more strong identifiers (eid, bank card, biometrics). Services to manage these electronic aliases on behalf of the user (for example: revocation in the case of a compromised alias) will be available. Systems could identify people based on a selection of personal identifiers (biometrics) that the user chooses to disclose (for a particular purpose). As such, knowledge of user IDs and related passwords to access systems and applications would be limited. Thank you for the interview.

18 Berner Fachhochschule E-Government-Institut Wir danken unseren Partnern für die freundliche Unterstützung der Fachzeitschrift «egov Präsenz», der Tagungen egov Fokus und des egov Newsletters Praxispartner swiss business software since 1988 Forschungspartner Medienpartner Informationen zum Partnerschaftskonzept des E-Government-Instituts unter

19 Kolumne 17 «Aus anderer Warte» My name is Bond, James Bond. Oder nicht? Jürg Römer Prof. Dr. Jürg Römer Fachbereichsleiter Wirtschaft Berner Fachhochschule «My name is Bond, James Bond.» So identifiziert sich Agent 007 in fast allen Filmen. Um seine Recherchen durchführen zu können, nimmt er oft andere Identitäten an. Einmal ist es die Rolle des Sir Hilary Bray, eines Ahnenforschers, weil der Bösewicht Ernst Stavro Blofeld seine Eitelkeit mit dem Titel eines Comte de Beauchamp befriedigen möchte. 1 Als Sir Hilary gelingt es ihm, Piz Gloria, den Hauptsitz von Blofeld, zu betreten. Ein anderes Mal schlüpft er in die Haut von James St. John Smythe, einem angeblichen Erben eines Gestüts, weil sein Widersacher Zorin ein Pferdenarr ist. 2 Dadurch kann er dessen Anwesen im Silicon Valley ausspionieren. Vertrauen und Misstrauen als Kultur In beiden Fällen fliegt die Identität von 007 auf. Das grössere Problem, als in die Hauptquartiere hereinzukommen, ist nun, sie wieder zu verlassen. Mithilfe schöner Frauen ist Bond das bisher in allen 23 Folgen gelungen, bevor er gegrillt, zersägt, von den Haien gefressen oder sonst wie ins Jenseits befördert wird. Blofeld, Zorin und Co. misstrauen allen und betreiben ein ausgeklügeltes Identity- und Access-Management. Nur Berechtigte sollen Zugriff auf Informationen und Labors haben, mit denen Blofelds Terrororganisation SPECTRE die Weltherrschaft erringen will. Die Organisationen müssen Besucherinnen und Besucher identifizieren und authentifizieren, um so Vertraulichkeit und Integrität der Information zu sichern. Auch in Verbrecherkreisen gelten die Prinzipien von Governance, Risks und Compliance. In der letzten Folge der Filmreihe («Skyfall») ist der Cyberterrorist Raoul Silva Bonds Gegner. Er hat die Netzwerke von MI6 gehackt und trachtet M, der Chefin von Bond, nach dem Leben. Beide Seiten definieren Prozesse und Rollen (Bösewicht, Agent), denen Rechte zugewiesen werden, schaffen es aber nicht, die Träger der Rollen zuverlässig zu identifizieren. Obwohl beide Seiten technisch hoch gerüstet sind, können sie unbefugte Zugriffe auf ihr Heiligstes nicht verhindern. Beiden fehlt die Zertifizierungsstelle, die bezeugt, dass der angebliche Sir Hilary Bray in Tat und Wahrheit James Bond und Raoul Silva kein Agent des MI6 (mehr) ist. Im täglichen Leben sind oder zumindest waren wir uns gewohnt, unseren Augen zu trauen, selbst wenn wir aus eigener oder fremder Erfahrung wissen, dass nicht jede Person diejenige ist, als die sie sich ausgibt und als die wir sie zu erkennen glauben. Es gibt Enkeltricks, Betrügerinnen und Hochstapler, die mit mehr oder weniger raffinierten Geschichten und Tricks falsche Identitäten annehmen und andere Leute dazu bringen, ihnen zu vertrauen und viel Geld zu geben. Die heile Welt, in der jede Täuschung sofort aufgedeckt wird, gibt es also auch ohne E-Government und E-Business nicht. Relativ einfach gefälscht werden können Unterschriften. Kennt wirklich jeder Gemeindeschreiber oder sein Hilfspersonal mehrere Hundert oder Tausend Unterschriften auf den Stimmkarten? In der Schweiz nehmen wir diese doch recht grosse Unsicherheit ohne Wimpernzucken in Kauf. Rund 90% stimmen heute brieflich ab und werden nicht im Stimmlokal von Angesicht zu Angesicht identifiziert, die einzelne Stimme wird also nicht zuverlässig authentifiziert. Trotzdem trauen wir den Abstimmungsresultaten. Neue Probleme im E-Zeitalter Vergleichen wir die Identifikation und Authentifizierung im «konventionellen» und im «elektronischen» Leben, können wir mit Passwort und allenfalls noch Streichliste ein Sicherheitsniveau erreichen, das objektiv betrachtet mindestens so hoch ist wie die «eigenhändige» Unterschrift. Es gibt aber wesentliche Unterschiede zwischen einem Abschluss mit eigenhändiger Unterschrift und einem Prozess, der nahtlos im Internet abgewickelt wird. Erstens besteht heute die Möglichkeit, Identitäten richtige und falsche massenhaft zu nutzen und auch massenhaft zu stehlen. Zweitens nehme ich, wenn ich am Bildschirm sitze, im Laufe von wenigen Stunden ganz unterschiedliche Rollen wahr. Ich leite einen Fachbereich an der Berner Fachhochschule, ich bin Mitglied einer Milizbehörde in der Gemeinde, ich bin Sekretär einer Partei, ich bin in Vorständen verschiedener Vereine, fülle jährlich eine Steuererklärung aus, tätige private Bankgeschäfte und bin Kunde bei den verschiedensten Unternehmen. Überall handle ich elektronisch. Für jede Rolle habe ich einmal eine Identität kreiert, meist direkt über das Internet, ohne jemandem persönlich entgegenzutreten. Mit Passwort, einer Strichliste oder Hardwarezusatz authentifiziere ich mich in der jeweiligen Rolle. Immer das gleiche Passwort zu gebrauchen, ist eine Sicherheitstodsünde, mehr als ein Dutzend Passwörter und Codes auswendig zu lernen (die dazu noch periodisch gewechselt werden sollten), ist zumindest meinem Hirn absolut unmöglich. Ein Identity- und Access-Management (IAM), das mir in verschiedenen Rollen die nötigen Rechte zuweist, mich von Dingen fernhält, die mich nichts angehen, wäre von mir aus gesehen mehr als nur sinnvoll. Während ich dadurch vor allem einen Komfortgewinn hätte, ist der Nutzen eines IAM für Unternehmen viel höher. Betreiben sie ein intelligentes, dem Risiko angepasstes IAM-System, können sie sich einfacher und sicherer vor Schaden bewahren. Nicht überall braucht es den gleichen Grad an Sicherheit. Um Nespresso-Kapseln zu bestellen, ist es nicht nötig, sich mit SuisseID und allenfalls noch mit biometrischen Daten zu identifizieren. Arbeite ich aber an vertraulichen Forschungsprojekten oder bearbeite ich Personendaten, ist es für meine Partner zwingend, einigermassen sicher zu sein, dass gerade Jürg Römer auf die Daten zugreift und nicht James Bond oder Ernst Stavro Blofeld. 1 On Her Majesty s Secret Service, A View to a Kill, 1985

20 18 Interview «Soziale Regeln prägen unsere Identität» Der Schweizer Regisseur Roger Nydegger erzählt von seiner Arbeit in Westafrika und von den grossen Unterschieden zwischen der europäischen und der afrikanischen Identität. Die Tabus im öffentlichen Raum und die traditionellen Rollenkonzepte sind für uns Europäer ebenso befremdlich wie die Hierarchien und Gleichheitsgrundsätze. Nydegger meint, es gäbe viel, was beide Seiten voneinander lernen könnten: wir ihre Lebensfreude und ihr Gemeinschaftsgefühl, sie unser Vertrauen und unsere soziale Freiheit. Roger Nydegger, Darsteller, Regisseur und Theaterpädagoge Interview: Reinhard Riedl

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

«Zukunft Bildung Schweiz»

«Zukunft Bildung Schweiz» «Zukunft Bildung Schweiz» Von der Selektion zur Integration Welche Art von Schule wirkt sich positiv auf eine «gute» zukünftige Gesellschaft aus? Eine Schwedische Perspektive. Bern 16-17.06.2011 Referent:

Mehr

Social Business Erfolgsmessung

Social Business Erfolgsmessung Social Business Erfolgsmessung Praxisbericht aus dem Social Business Projekt bei der Robert Bosch GmbH 8.10.2013, Cordula Proefrock (Robert Bosch GmbH), Dr. Christoph Tempich (inovex GmbH) 1 The Bosch

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Public Innovation. das buch vol. 4. (print, digital, online)

Public Innovation. das buch vol. 4. (print, digital, online) das buch vol. 4 (print, digital, online) Public Innovation Kontakt: Christian Walter, Managing Partner; cwa@swissmadesoftware.org; T +41 61 690 20 52 swiss made software das Thema Etwa 10 Milliarden Franken

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer Agiles Projektmanagement erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de conplement AG, Nürnberg 2 conplement

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I)

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) Zentrum für Informatik - Configuring Identity and Access Solutions w... 1/5 Kurs-Dokumentation Zentrum für Informatik ZFI AG Configuring Identity and Access Solutions with Windows Server 2008 (WS8I) http://www.zfi.ch/ws8i

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

«App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung?

«App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung? «App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung? Dr. Peter Hogenkamp, Leiter Digitale Medien NZZ-Gruppe European Newspaper Congress, Wien, 2. Mai 2011 Aus Deutschland, seit

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

I A M. Multidisziplinäre Perspektiven

I A M. Multidisziplinäre Perspektiven I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule

Mehr

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Multi-Vendor-Outsourcing und Produktisierung von IT-Services Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Einführung Hypersoft Information Systems Mehr als 200 Großkunden für die Service-Metrics-Software

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Aufnahmeuntersuchung für Koi

Aufnahmeuntersuchung für Koi Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2. Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ

HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2. Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2 Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ 1 SMAMA WHO? mcommerce mmarketing madvertising mapps / minternet mcontent mtechnology

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr