S.A.F.E.-Feinkonzept - Dokument 1: System- und Schnittstellenspezifikation Föderiertes Identity Management

Größe: px
Ab Seite anzeigen:

Download "S.A.F.E.-Feinkonzept - Dokument 1: System- und Schnittstellenspezifikation Föderiertes Identity Management"

Transkript

1 S.A.F.E.-Feinkonzept - Dokument 1: System- und Schnittstellenspezifikation Föderiertes Identity Management Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release: 1.4 Erstellt am: Zuletzt geändert am: Zustand: in Bearbeitung / vorgelegt / fertiggestellt Anzahl der Seiten: 165 Autoren: Jörg Apitzsch (bos) Werner Hartnick (bos) Harald Krause (Dataport) Klaus Lüttich (bos) Birger Streckel (Dataport) Dateiname: Zusammenfassung: Anfragen/Hinweise: _SAFE_Dokument1_FIM-Schnittstellenspec_V1-4_veroeff.doc Beschreibung einer Federated Identity Management Infrastruktur, die als allgemeiner Standard für sichere Registrierung und Authentisierung zur Nutzung von E-Government und E-Justice Anwendungen dienen kann. BLK-AG IT-Standards in der Justiz Jürgen Ehrmann (Justizministerium Baden-Württemberg) Telefon: Meinhard Wöhrmann (Oberlandesgericht Düsseldorf) Telefon: Status: Freigegeben durch die BLK am 8. Mai 2008

2 Seite 2 von 165 Urheber- und Kennzeichenrecht Das vorliegende Dokument wurde von Dataport, Anstalt des öffentlichen Rechts im Auftrag der Bund Länder Kommission für Datenverarbeitung und Rationalisierung in der Justiz kurz BLK vertreten durch das Justizministerium Baden-Württemberg erstellt. Sämtliche Inhalte sind urheberrechtlich geschützt. Die Verwendung, die Weitergabe oder Auswertung, die Vervielfältigung, Veröffentlichung oder Bearbeitung des Dokuments und/oder seiner Inhalte bedürfen der schriftlichen Genehmigung der BLK und sind mit einer Quellenangabe zu versehen. Alle innerhalb des Dokuments genannten und ggf. durch Dritte geschützten Markenund Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Allein aufgrund der bloßen Nennung im Dokument ist nicht der Schluss zu ziehen, dass Markenzeichen nicht durch Rechte Dritter geschützt sind. Haftungsausschluss Informationen und Verweise auf genutzte Standards und Normen, wurden nach bestem Wissen und Gewissen sorgfältig zusammengestellt und geprüft. Es wird jedoch keine Gewähr - weder ausdrücklich noch stillschweigend - für die Vollständigkeit, Richtigkeit, Aktualität oder Qualität und jederzeitige Verfügbarkeit übernommen.

3 Seite 3 von 165 Inhalt 1 AUSGANGSSITUATION UND ZIELSETZUNG ZIELE UND ABGRENZUNG Bezug zu andern Vorhaben Risikobetrachtungen zur Bindung an Standards FESTLEGUNGEN ZUR NOTATION NAMENSRÄUME BEISPIELSZENARIO FUNKTIONALE ANFORDERUNGEN UND ANWENDUNGSFÄLLE TERMINOLOGIE ÜBERSICHT ÜBER FUNKTIONALE ANFORDERUNGEN ANWENDUNGSFÄLLE UND AKTIVITÄTSDIAGRAMME Anwendungsfall: Identität authentisieren Anwendungsfall: Identität einer föderierten Domäne authentisieren Anwendungsfall: Attribute einer Identität abfragen Anwendungsfall: Identitäten suchen Anwendungsfall: Identität autorisieren Szenario: Service nutzen Szenario: Service nutzen mittels Föderation einer Identität ARCHITEKTUR-PRÜFLISTE DER FUNKTIONALEN ANFORDERUNGEN ARCHITEKTUR DES GESAMTSYSTEMS KLASSIFIZIERUNG DER ANFORDERUNGEN TERMINOLOGIE DARSTELLUNG DES KONZEPTIONELLEN MODELLS Konzeptionelles Modell der Trust-Domain Föderation von Identitäten Direkte Föderation Rollenbasierte Föderation mit transientem Identity-Mapping Föderation mit dauerhaftem Identity-Mapping ÜBERBLICK ÜBER VERWENDETE STANDARDS SOAP WSDL WS-Security WS-Policy, WS-SecurityPolicy, WS-PolicyAttachment WS-Trust WS-Federation WS-SecureConversation SPML SAML-Assertion Liberty ID-SIS Personal Profile Service Specification (ID-SIS-PP)...55

4 Seite 4 von Alternative Standards SICHERUNG DER KOMMUNIKATION Sichere Kommunikation innerhalb der Trust-Domain Sichere domänenübergreifende Kommunikation Rollenbasierte Föderation nach dem Push-Modell SICHERHEITSNIVEAUS FÜR REGISTRIERUNG UND AUTHENTISIERUNG OBLIGATORISCHE KOMMUNIKATIONSSZENARIEN Kommunikation über OSCI Obligatorisch in Stufe 1: OSCI 1.2 basierter Nachrichtenaustausch Stufe 2: Message-Pattern bei Nutzung von Web Services/OSCI Kommunikation mit einem Browser-Client DIENSTE UND EXTERNE SCHNITTSTELLEN IDENTITY-PROVIDER (IDP) Anforderungen und Festlegungen für den Identity-Provider Standard-Nachrichtensequenz des Identity-Providers RST-Nachricht RSTR-Nachricht SAML-Token Erweiterung des AuthenticationStatement bei SAML ATTRIBUTE-SERVICE (AS) Anforderungen an die Schnittstelle Auswahl des Standards SPML Profilierung XSD Profile Binding Schema der PSOs Operationen Filter-Klauseln Ergänzende Schemata Protokoll-Binding Beispiel Virtueller Attribute-Service PROVISIONING-SERVICE (PS) SPML-Profilierung Operationen Standard-Erweiterungen Spezielle Erweiterung AuthenticationKey SERVICE-PROVIDER NUTZER (REQUESTOR) AUFBAU EINES SICHERHEITSKONTEXTES MODELLIERUNG DER KERNATTRIBUTE FESTLEGUNG DER KERNATTRIBUTE DEFINITION VON ENUMERATIONEN...122

5 Seite 5 von MODELLIERUNG DER IDENTITÄT ALS ID-SIS PERSONAL PROFILE MODELLIERUNG DER IDENTITÄT ALS SAML-ASSERTION Modellierung der eindeutigen ID als SAML-Subject Modellierung der Attribute als SAML-Attribute SCHUTZBEDARF VON ATTRIBUTEN BEDROHUNGSANALYSE UND RISIKOAKZEPTANZ RISIKEN UND SCHADENSKLASSEN IDENTITÄT AUTHENTISIEREN Identität einer föderierten Trust-Domain authentisieren Attribute einer Identität abfragen Identitäten suchen Identität autorisieren MAßNAHMEN ANHANG SCHEMA-ERWEITERUNGEN SAML-AuthenticationContext-Erweiterung AuthenticationKeyCapability Erweiterung der Attribute von ID-SIS-PP SOAP-NACHRICHTEN RST-Nachricht RSTR-Nachricht SAML-Token Serviceanfrage Serviceantwort RST für ServiceContextToken RSTR inkl. ServiceContextToken Serviceanfrage mit ServiceContextToken Serviceantwort mit ServiceContextToken BEISPIEL-WSDL FÜR ATTRIBUTE-SERVICE (SPML-QUERY-PROVIDER) ABKÜRZUNGSVERZEICHNIS UND GLOSSAR H H7.5 ABBILDUNGSVERZEICHNIS H7.6 TABELLENVERZEICHNIS H7.7 REFERENZIERTE 316H H163 DOKUMENTE H163

6 Seite 6 von Ausgangssituation und Zielsetzung Die Justizministerkonferenz hat auf ihrer Sitzung am in Brüssel den Vorschlag für ein Deutschland-Online Projekt gebilligt und es mit Schreiben vom 21. Dezember 2006 an die Ministerpräsidentenkonferenz mit folgenden Zielen angemeldet: Die Vereinheitlichung der Kommunikationsinfrastruktur innerhalb des Justizbereichs soll fortgeführt werden. Noch bestehende technische Kommunikationshindernisse zwischen einzelnen Justizverwaltungen sollen beseitigt und historisch gewachsene verfahrensspezifische Sonderlösungen in eine einheitliche Kommunikationsinfrastruktur überführt werden. Die sich in der Praxis herausbildende einheitliche Kommunikationsinfrastruktur für den Justizbereich soll auch für die Verwaltungsbehörden in Bund, Ländern und Kommunen geöffnet und deren spezifische Anforderungen bei der Weiterentwicklung berücksichtigt werden. In technischer Hinsicht steht die Weiterentwicklung des zentralen Registrierungs- und Verzeichnisdienstes im Zentrum des Projekts. Dieser soll im Rahmen des Projekts zu einer selbständigen Komponente weiterentwickelt werden, die nicht nur dem z. B. für die oben genannten elektronischen Registeranmeldungen verwendeten Programm EGVP (Elektronisches Gerichts- und Verwaltungspostfach), sondern auch anderen Anwendungen für den elektronischen Rechtsverkehr zur Verfügung steht. Die Runde der E-Government Staatssekretäre hat auf ihrer 24. Sitzung am 27. September 2007 unter TOP 3 beschlossen: Der Arbeitskreis der Staatssekretäre für E-Government begrüßt den Projektvorschlag der JMK und spricht sich für die Einsetzung eines entsprechenden Vorhabens unter dem Dach von Deutschland-Online aus. Eine enge Abstimmung des Vorhabens mit den anderen Deutschland-Online Vorhaben, insbesondere dem Vorhaben Deutschland-Online Infrastruktur, soll gewährleistet werden. Die Konferenz der Ministerpräsidenten (MPK) hat daraufhin abschließend am unter TOP 1.6 a) beschlossen: Die Regierungschefs der Länder empfehlen der Bundeskanzlerin folgenden gemeinsamen Beschluss: 1. Die Bundeskanzlerin und die Regierungschefs der Länder nehmen den Bericht zur E-Government-Initiative Deutschland-Online zur Kenntnis.

7 Seite 7 von Die Vorhaben Einheitliche Verfahren für den elektronischen Rechtsverkehr und Steigerung der Wettbewerbsfähigkeit Deutschlands im internationalen E-Government Vergleich werden neu in die E-Government- Initiative Deutschland-Online aufgenommen. Die in Ländern und Bund geschaffene Kommunikationsinfrastruktur zur Umsetzung des elektronischen Handelsregisters (EHUG) schließt im Dezember 2007 bereits über Kommunikationsteilnehmer ein - mit stark wachsender Tendenz. Somit kann die Justiz bereits heute auf Erfahrungen aus der Praxis bei der Verwaltung einer beträchtlichen Zahl von Kommunikationsteilnehmern in verwaltungs- und geschäftskritischen elektronischen Prozessen verweisen. Mittel- bis kurzfristig sind auch jenseits der Justiz analoge Anforderungen an Systeme zur sicheren Handhabung großer Teilnehmerzahlen bei übergreifenden E-Government-Prozessen vorhanden. Die Fortentwicklung der Kommunikationsinfrastruktur in der Justiz (Secure Access to Federated E-Government, S.A.F.E.) verfolgt das Ziel, offene, interoperable Schnittstellen für den Umgang von Kommunikationsteilnehmern zu definieren, die in allen Bereichen der Verwaltung wie auch der Wirtschaft akzeptiert und genutzt werden können. Das S.A.F.E.-Konzept differenziert daher ausdrücklich zwischen fachbereichsunabhängigen, generischen Anforderungen an ein Web Service basiertes Identity Management und den eher spezifischen Anforderungen aus dem Justiz-Umfeld. Der in diesem Konzept beschriebene generische Teil kann als deutschlandweit gültige Vorgabe zur Gewährleistung einer Interoperabilität zwischen unterschiedlichen Vertrauensdomänen begriffen werden er definiert das Mindestmaß der Schnittstellen zur Erreichung einer Föderationsfähigkeit. 1.1 Ziele und Abgrenzung Das S.A.F.E.-Konzept beschreibt ein technisches Rahmenwerk für einen ganzheitlichen Umgang mit Identitäten im Kontext von Web Service basierten E-Government- Kommunikationen. Identitäten sind in diesem Sinne digitale Repräsentationen von (potentiellen) Kommunikationsteilnehmern; dies schließt neben den Behörden auch Bürger sowie Institutionen und Organisationen der Wirtschaft ein. Der in diesem Konzept adressierte Umgang bezieht sich auf die Verwaltung des Lebenszyklus von Identitäten (Erzeugen, Löschen, Ändern) das Bereitstellen (und Schützen) von Informationen zur Identität wie Rollen, Rechte und Eigenschaften (Attribute) das Überprüfen einer behaupteten Identität (Authentifizierung) das Verwenden einer behaupteten und überprüften Identität in Verbindung mit einer elektronischen Kommunikation

8 Seite 8 von 165 Das technische Rahmenwerk definiert lediglich Schnittstellen in Form höherer Kommunikationsprotokolle zur interoperablen Inanspruchnahme der oben skizzierten Leistungen mit dem Ziel, eine technische Interoperabilität zu gewährleisten. Es macht dagegen weder Vorgaben zur konkreten Realisierung der leistungserbringenden Dienste noch zu organisatorischen oder rechtlichen Richtlinien und Prozessen. Nichttechnische Aspekte im Kontext Identity Management wie Richtlinien und Prozesse sind durch andere Regelungen zu behandeln. Entwurfsziele für das Rahmenwerk sind: Plattformunabhängigkeit hinsichtlich server- und clientseitiger Systeme Verwendung offener, herstellerunabhängiger Standards bei gleichzeitig minimaler Bindung an einen Standard oder eine Standardfamilie Möglichkeit der Integration bestehender Identity-Infrastrukturen (Kapselung) Möglichkeit der Verteilung, Gliederung und Kooperation von Identitäten verwaltenden Domänen (Föderation) Unterstützung (aktiver) Web Service-Clients (Fachverfahren, Rich-/ Desktopclients) im Rahmen serviceorientierter Architekturen (SOA), insbesondere auch von OSCI-Transport Möglichkeit der Integration (passiver) Browser-Clients für Single-Sign-On Szenarien (SSO) Bezug zu andern Vorhaben Dieses vornehmlich durch Anforderungen aus dem elektronischen Rechtsverkehr motivierte Konzept besitzt - zumindest potentiell - Bezüge auch zu anderen Vorhaben von Deutschland-Online. Zu nennen sind hier insbesondere die Vorhaben Bürgerportale, Dienstleistungsrichtlinie und Infrastruktur. Um die Kommunikation im Internet künftig sicher, verbindlich und vertraulich zu gestalten, werden derzeit unter Federführung des BMI und im Rahmen des E-Government- Programms 2.0 sogenannte Bürgerportal-Dienste entwickelt. Über spezielle Accounts sollen Bürgerinnen und Bürger, aber auch Unternehmen, Behörden, Vereine und andere juristische Personen die Basisdienste Postfach-/Versanddienst, Identifizierungsdienst und Dokumentensafe-Dienst nutzen können. Diese Bürgerportal-Dienste sollen es dem Nutzer zukünftig ermöglichen, Einschreiben elektronisch zu übermitteln, durch die Verwendung von Identifizierungsdiensten gesicherte Identitäten und geprüfte Identitätsdaten zu nutzen oder aber auch elektronische Dokumente gesichert in einem vertrauenswürdigen elektronischen Safe hinterlegen zu können. Medienbrüche bei der rechtsverbindlichen Kommunikation, zeitraubende, teure und aufwändige Registrierungsprozesse und das Zur-Sicherheit-auf-

9 Seite 9 von 165 Papier-Ausdrucken sollen mit der Umsetzung des Konzeptes der Vergangenheit angehören. In einer späteren Ausbaustufe der Bürgerportale soll zusätzlich ein Authentisierungsdienst geschaffen werden, der es dem Account-Inhaber ermöglicht, sich bei Service- Providern im Internet anzumelden und Identitätsdaten der sich authentisierenden Person gesichert zu übertragen. Ziel ist, die beiden Konzepte Bürgerportale und S.A.F.E. so zu gestalten, dass eine spätere Überführung von Teilen der jeweiligen Dienste in die jeweiligen anderen gewährleistet werden kann. Dies bedeutet, dass die Daten und Prozesse des Account- Managements und der Registrierung der Account-Inhaber angepasst sind. Hierzu wurde innerhalb von Besprechungen ein Abgleich erzielt. 1. Das Projekt S.A.F.E. wird die hohen Anforderungen des Registrierungsniveaus, die im Konzept Bürgerportale definiert sind, in der Art aufnehmen, dass dieses Registrierungsniveau auch innerhalb von S.A.F.E. genutzt werden kann und dass eine Erkennbarkeit der Nutzung des jeweiligen Registrierungsniveaus innerhalb der Account-Daten in S.A.F.E. gegeben ist. Hierzu wird weiterhin auch eine entsprechende Policy definiert, welche Voraussetzungen für die jeweiligen Ausprägungen der Registrierungsniveaus gelten. 2. Innerhalb der Daten zum Inhaber des Accounts wurden von S.A.F.E. die Attribute vom Projekt Bürgerportale übernommen, um ein direktes Matching zwischen den beiden Datenbeständen herstellen zu können und die Daten in einer späteren Phase ggf. als Bürgerportal-Diensteanbieter nutzen zu können. 3. Im Authentisierungsdienst sollen angelehnt an die Authentisierungsniveaus im Projekt Bürgerportale die Ergebnisse des BSI-Projektes genutzt werden. Dies bedeutet, dass erstens sowohl Authentisierungsniveaus Normal, Hoch und Sehr hoch sowie zweitens die für die Authentisierungsniveaus entsprechenden Mechanismen der Authentisierung wie beispielsweise UserID/Password bzw. zertifikatsbasierte Hardware-Token berücksichtigt werden. Eine Standardisierung für die Themen Policy-Ausprägungen Erstregistrierung und Authentisierungsniveaus bzw. -mechanismen ist hierfür abzubilden und ggf. für die gesamte Verwaltung und ggf. auch für den privatwirtschaftlichen Bereich sinnvoll. Ein weiteres Ziel ist es, dass sowohl die Konzeption als auch ggf. die Implementierung des Authentisierungsdienstes innerhalb von S.A.F.E. eine Basis für die Nutzung des sogenannten großen Authentisierungsdienst innerhalb der Bürgerportale darstellt. Die EU-Dienstleistungsrichtlinie erfordert eine medienbruchfreie Integration von Geschäftsprozessen unterschiedlicher Verwaltungseinheiten. Für die elektronische Kommunikation zwischen Behörden verschiedener Verwaltungsebenen und über regionale und hoheitliche Grenzen hinweg, sind flexible Mechanismen erforderlich, um die Authentizität der kommunizierenden Systeme gewährleisten zu können. Eine IT- Unterstützung in Form einer large-scale-soa (Serviceorientierte Architektur) benötigt

10 Seite 10 von 165 eine Web Service basierte und strukturierbare Verwaltung von Kommunikationspartnern, wie sie durch dieses Konzept beschrieben wird Risikobetrachtungen zur Bindung an Standards Aktuell adressieren mehrere internationale, offene Standards bzw. Protokolle den Komplex der digitalen Identitätsverwaltung, teils mit stark überlappenden funktionalen Leistungen (z. B. Föderation von Identitäten). Diese Standards stehen dabei durchaus in Konkurrenz und werden teilweise durch dieselbe Institution verantwortet. Hier sind als bedeutendste Standards zu föderationsfähigen Protokollen insbesondere SAML 2.0 und WS-Trust/WS-Federation zu nennen, die mittlerweile beide durch die OASIS veröffentlicht und entwickelt werden. Für eine Festlegung auf einen der beiden Standards bzw. eine der Standardfamilien sind zwei Gesichtspunkte zu berücksichtigen: Welchen funktionalen Schwerpunkt adressieren die Standards? Begründet in der Historie ihrer Entstehung verfolgen die oben genannten Standardfamilien abweichende Primärziele. SAML adressiert vornehmlich Browsergestützte Single-Sign-On (SSO) Szenarien, während die WS-* Standards sich eher auf serviceorientierte Architekturen (SOA) fokussieren. Beide Standardfamilien (im Falle von SAML assoziierte Standards der Liberty-Alliance) bedienen zwar auch das jeweilige andere Feld besitzen dort aber ihrem funktionalen Ursprung entsprechend eine geringere Akzeptanz und Verbreitung (s.u.). Wie ist die aktuelle und künftige Akzeptanz und Verbreitung der Standards? Selbstverständlich ist die Akzeptanz von Standards durch die Software-Industrie oder durch Projekte von öffentlichem Interesse ein entscheidendes Kriterium für deren Bewertung. Wie bereits erwähnt korrespondiert die aktuelle jeweilige Verbreitung in den genannten Feldern (Browser-SSO bzw. SOA) mit dem funktionalen Schwerpunkt der Standardfamilien. Eine Einschätzung zur künftigen Verbreitung ist notwendig spekulativ, wenngleich Indikatoren benannt werden können. Dazu zählen sicher die Marktmacht und veröffentlichte Strategien von Herstellern, die die jeweiligen Standards treiben und fördern. Eine allgemein akzeptierte Einschätzung prognostiziert ein zumindest mittelfristiges Nebeneinander der genannten Standards. Vor dem Hintergrund der Konkurrenzsituation bei Standards zu Identity Management- Protokollen sollte zur Risikominimierung die architekturelle Bindung an eine Standardfamilie so gering wie möglich ausgeprägt sein. Entwurfsziel war daher, Elemente der Standards in einer Weise zu nutzen, die es begünstigt, ggf. auch die jeweils andere Standardfamilie mittelfristig zu unterstützen. Dies könnte als Ergänzung oder als Ersatz geschehen je nach der künftigen Fortentwicklung der Standardverbreitung.

11 Seite 11 von 165 Als mittelfristiges Ziel wird ein Ansatz angestrebt, der das Identity Management in einer generelleren, abstrakteren Weise behandelt und gleichartige oder ähnliche Funktionalitäten alternativ mit mehreren Protokollen bedient. Eine solche cross-protocol- Plattform oder ein identity-meta-system ist realistisch und vernünftig. Allerdings wäre es unwirtschaftlich, mit einem cross-protocol-ansatz zu beginnen; sinnvoller ist es, zunächst diejenigen Standards zu unterstützen, die den adressierten funktionalen Schwerpunkt optimal bedienen. Dieses Konzept richtet den Fokus auf SOA-fähige, aktive Web Service-Systeme (Rich-Clients, Fachverfahren), denn Konzeptauftrag ist, die existierende und bedeutende Infrastruktur der bundesdeutschen Justiz auf offene Standards zu überführen. Eine aus den oben formulierten Zielen motivierte Design-Entscheidung innerhalb dieses Konzeptes ist beispielsweise die Wahl des XML-Schemas zur Abbildung der digitalen Identität. Zu diesem Zweck wird hier ein standardisiertes Schema der Liberty- Alliance vorgesehen, da die WS-*-Familie hierzu keine Entsprechung zu bieten hat. Dies schafft günstige Voraussetzungen, zu einem späteren Zeitpunkt ggf. dieselben Inhalte über Schnittstellen der alternativen Welt zu transportieren. 1.2 Festlegungen zur Notation Um verbindliche Festlegungen in Standarddokumenten zu treffen und diese entsprechend hervorzuheben wird in IETF RFC 2119 [1] folgende Notation beschrieben. Durch in Großbuchstaben geschriebene Schlüsselwörter "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" und "OPTIONAL" wird dargestellt, welche Teile einer Spezifikation bei einer Implementierung zu berücksichtigen sind, und bei welchen Teilen es sich um optionale Erweiterungen handelt. In dem vorliegenden Dokument wird eine deutsche Übersetzung dieser Schlüsselwörter genutzt, die in der folgenden Tabelle definiert ist. Immer wenn eines dieser Schlüsselwörter im Text vorkommt, handelt es sich um eine verbindliche Festlegung die exakt wie beschrieben umzusetzen ist.

12 Seite 12 von 165 Schlüsselwort Englische Entsprechung nach IETF RFC 2119 Beschreibung MUSS MUST Umsetzung der Festlegung erforderlich DARF NICHT MUST NOT Umsetzung der Festlegung definitiv untersagt ERFORDERLICH REQUIRED Umsetzung der Festlegung erforderlich SOLL SHALL Umsetzung der Festlegung erforderlich SOLL NICHT SHALL NOT Umsetzung der Festlegung definitiv untersagt SOLLTE SHOULD Umsetzung der Festlegung empfohlen SOLLTE NICHT SHOULD NOT Umsetzung der Festlegung nicht empfohlen EMPFOHLEN RECOMMENDED Umsetzung der Festlegung empfohlen KANN MAY Umsetzung der Festlegung optional OPTIONAL OPTIONAL Umsetzung der Festlegung optional Tabelle 1: Notation nach IETF RFC 2119 [1] 1.3 Namensräume In diesem Dokument werden an mehreren Stellen Kurzbezeichnungen für Namensräume verwendet. Diese bezeichnen die folgenden Namensräume und werden in den angegebenen Standarddokumenten spezifiziert. Kurzbezeichnung Namensraum Standard soap SOAP 1.2

13 Seite 13 von 165 Kurzbezeichnung Namensraum Standard wsse wsu WS-Security 1.1 open.org/wss/2004/01/oasis wss- wssecurity-secext-1.0.xsd WS-Security 1.1 open.org/wss/2004/01/oasis wss- wssecurity-utility-1.0.xsd ds XML-Signature xenc XML-Encryption saml1 saml urn:oasis:names:tc:saml:1.0:assertion SAML 1.1 Assertion wsa WS-Addressing 1.0 wsp WS-Policy policy Attachment 1.2 wst urn:oasis:names:tc:saml:2.0:assertion SAML 2.0 Assertion WS-Trust 1.3 fed WS-Federation 1.1 federation wsc WS-Secure Conversation 1.3 pp urn:liberty:id-sis-pp: Liberty ID-SIS Personal Profile Service 1.1 samlac urn:oasis:names:tc:saml:2.0:ac SAML 2.0 Authentication Context

14 Seite 14 von 165 Kurzbezeichnung Namensraum Standard fimac fimak fim urn:de:egov:names:fim:1.0: authenticationcontext 1 urn:de:egov:names:fim:1.0:spml:2.0: authenticationkey 1 urn:de:egov:names:fim:1.0:id-sispp:attributes 1 Tabelle 2: Festlegung der Namensräume SAML-Authen- ticationcontext- Erweiterung (Abschnitt 7.1.1) AuthenticationKey Capability (Abschnitt 0) ID-SIS-PP- Attributerweiterung Für Syntaxerweiterungen der verwendeten Standards, die im vorliegenden Dokument eingeführt werden, wird das folgende Namensraum- Muster vorgeschlagen: urn:de:egov:names:fim:1.0:* Beispielszenario In diesem Abschnitt wird ein mögliches Beispielszenario entwickelt, das den Nutzen eines föderierten Identity Managements verdeutlicht und das die Problematiken aufzeigt, die durch das vorliegende Konzept gelöst werden sollen. Die Sachverhalte beschreiben, wie bereits umgesetzte oder in Planung befindliche Projekte in eine Identity Management-Struktur eingebunden werden könnten. Elektronischer Rechtsverkehr Der elektronische Rechtsverkehr ist ein Verfahren, mit dem Anwälte, Notare, Richter, Mitarbeiter der Gerichte sowie anderer Justizbehörden und Andere untereinander rechtssicher und verschlüsselt Nachrichten versenden können. Um den elektronischen Rechtsverkehr zu nutzen muss eine Registrierung der Nutzer erfolgen. Dabei müssen Angaben zur Person und zur persönlichen Rolle gemacht werden. 1 Die hier verwendeten URIs sind vorläufig und bedürfen einer endgültigen Festlegung durch ein deutschlandweites Standardisierungsgremium.

15 Seite 15 von 165 Notare und Ihre Standesorganisationen Notare und Ihre Standesorganisationen setzen auch außerhalb des elektronischen Rechtsverkehrs mit den Gerichten zunehmend andere sichere Kommunikationsformen ein. Im Rahmen des Geschäftsvorfalls Elektronische Grundschuld werden Daten zu Grundschuldbestellungsaufträgen von Kreditinstituten an den beurkundenden Notar übermittelt. Das Kreditinstitut benötigt hierzu Angaben zur Person und zum Nachweis der Notareigenschaft. Geplant sind darüber hinaus: die Übersendung von Veräußerungsanzeigen an Finanzämter mit Rücksendung von Unbedenklichkeitsbescheinigungen, die Übersendung von Vorkaufrechtsanfragen an Gemeinden und Übersendung von Verzichtserklärungen und der Austausch von Mitteilungen in Nachlasssachen zwischen den Notaren und Standesämtern. Bereits heute wird durch die Bundesnotarkammer ein zentrales Vorsorgeregister im Internet betrieben. Dazu melden die Notare den Großteil ihrer beurkundeten Vorsorgevollmachten beim Vorsorgeregister an. Dafür müssen bundesweit alle Notare in der Lage sein, online Angaben zur Person, zur Kammerzugehörigkeit, zur betreuten Person und dem zuständigen Vormundschaftsgericht zu machen. Einsichtnahmen sind durch die betroffene Person, die eine Vorsorgevollmacht errichtet hat, sowie durch den Bevollmächtigten des Betroffenen und das Vormundschaftsgericht möglich. Ähnlich geplant ist ein zentrales Testamentsregister. Gemeinsamkeiten - Unterschiede Der elektronische Rechtsverkehr und die weiteren beschriebenen Anwendungen beschreiben fachlich völlig separate Szenarien, die ohne Berücksichtigung des S.A.F.E.- Konzepts wie erwartet getrennt und ohne jede gemeinsame Grundlage implementiert würden. Ein Notar wäre dann gezwungen, sich beispielsweise für das Vorsorgeregister der Bundesnotarkammer und für die Teilnahme am elektronischen Rechtsverkehr separat zu registrieren und hätte damit zwei völlig separate Identitäten. Es existieren die folgenden Gemeinsamkeiten und Unterschiede: Nutzer Nutzerdaten: Die Nutzergruppen für beide Verfahren überschneiden sich. Diejenigen Notare, die auch den elektronischen Rechtsverkehr nutzen möchten, sind in beiden Nutzerverzeichnissen vertreten. Darüber hinaus gibt es viele Teilnehmer im elektronischen Rechtsverkehr, die keine Vorsorgevollmachten erwirken und sicher auch einige Teilnehmer insbesondere in Sozietäten, die zwar Einträge im Vorsorgeregister vornehmen, aber den elektronischen Rechtsverkehr nicht nutzen.

16 Seite 16 von 165 Benötigte Attribute: Einige Attribute, wie Name, Anschrift und -Adresse des Nutzers sind sicher für alle beschrieben Verfahren von Interesse. Darüber hinaus benötigen aber die speziellen Verfahren zusätzliche Attribute. Beispielsweise wird die Notareigenschaft und ggf. Zugehörigkeit zur regionalen Standesorganisation als Nachweis zur Beurkundungsberechtigung benötigt, während für die sichere Versendung von Nachrichten ein zentral gespeichertes Verschlüsselungszertifikat nötig ist. Sicherheitsniveaus: Aus den benötigten Verfahren und Attributen ergeben sich unterschiedliche Sicherheitsniveaus. So ist für die Einsicht ins Vorsorgeregister eine andere Sicherheit bei der Authentisierung nötig als für den elektronischen Rechtsverkehr, da dort Personendaten von betreuten oder zu betreuenden Personen gespeichert sind. Im elektronischen Rechtsverkehr sind zudem unterschiedliche Sicherheitsniveaus für unterschiedliche Nutzergruppen vorzusehen. Datenhoheit: Viele Institutionen werden nicht geneigt sein, die Datenhoheit über Nutzerdaten zu ihren Fachverfahren aus der Hand zu geben. Dieses muss entsprechend abgebildet und berücksichtigt werden. Föderierte Implementierung dieses Szenarios Föderiertes Identity Management ermöglicht es, die geschilderten Gemeinsamkeiten auszunutzen. Eine konkrete Ausgestaltung, wie sie durch das vorliegende Konzept vorgesehen wird, könnte folgendermaßen aussehen: Identitätsdatenbanken Es werden zwei Datenbanken zur Speicherung der Identitätsdaten vorgesehen, eine enthält die Daten der Notarkammer und die andere die Daten der Rechtsverkehr-Nutzer. Heim-Domäne und Mapping von Identitäten Jeder Nutzer hat eine Heim-Domäne, über die er sich primär zur Servicenutzung anmeldet. Liegen nicht alle zur Servicenutzung erforderlichen persönlichen Daten des Nutzers in seiner Heim-Domäne vor, ist ein Mapping von Identitäten erforderlich. Das bedingt, dass Nutzerdaten, die über denselben Nutzer in beiden Datenbanken verteilt abgelegt sind, zumindest aufeinander abbildbar sein müssen, ggf. auch anonym, damit nicht durch Zusammenführung der Einzeldaten aus unterschiedlichsten Verfahren Meta-Identitäten geschaffen werden können. Attribute In den Datenbanken werden all diejenigen Attribute gespeichert, die für das jeweilige Fachverfahren nötig sind. Alle Attribute haben eindeutige Identifier (URIs), diese

17 Seite 17 von 165 werden global vergeben und abgestimmt. Mit diesen URIs ist es möglich, ein hierarchisches System unterschiedlicher Attribute zu entwickeln, die eine Identität beschreiben. Gleichzeitig sind doppelte Attribute eindeutig identifizierbar und können miteinander abgeglichen werden. Registrierung Eine Registrierung ist sowohl für den elektronischen Rechtsverkehr, als auch für das Vorsorgeregister nötig. Ist ein Notar schon bei einem der Verfahren registriert, kann er die dort generierte Identität nutzen, um sich für das andere Verfahren zu registrieren. Überschneidende Attribute werden automatisch übernommen und können modifiziert werden (dann in beiden Datenbanken). Zusätzliche Attribute müssen ergänzt werden und sind für das Verfahren, in dem sie nicht benötigt werden, unsichtbar. Rechte und Rollen Der dem Nutzer zugeordnete Satz von Attributen repräsentiert eine oder mehrere Kontext-Rollen, die ihm bestimmte Rechte beim Zugriff auf gespeicherte Nutzerdaten und Attribute einräumen. Eine betreute Person kann im Vorsorgeregister nur ihre eigenen Daten einsehen, während der Notar alle seine Betreuungsfälle einsehen kann. Dazu ist erforderlich: o ein gemeinsames, abgestimmtes Verständnis der Semantik Rollen definierender Attribute o eine einheitliche, exakte Bezeichnung dieser Attribute o eine einheitliche Syntax der Attributwerte Sicherheitsniveaus Jede Fachanwendung kann ein minimales Sicherheitsniveau definieren, das zur Nutzung benötigt wird. Das bedeutet, dass nur Nutzer akzeptiert werden, die Registrierungs- und Authentisierungsverfahren durchlaufen haben, welche den geforderten Sicherheitsniveaus entsprechen. Möglicher Ablauf Ein Testamentsregister ist noch in der Entwicklung und demzufolge noch nicht eingesetzt. Die Bundesnotarkammer hat aber bereits eine Datenbank und eine Identity Management Infrastruktur aufgesetzt, die Daten von Notaren erfasst und als Heim-Trust- Domain (TD) aller Notare dienen soll. Ein Notar möchte den elektronischen Rechtsverkehr nutzen und meldet sich dazu bei der Bundesnotarkammer als seiner Heim-TD an. Die Anmeldung erfolgt persönlich unter Vorlage entsprechender Ausweisdokumente. Er bekommt eine Smartcard mit einem Authentisierungs- und einem Verschlüsselungszertifikat, zudem wird eine digitale Identität angelegt, die auch seine Notareigenschaft und Beurkundungsberechtigung bezeugen kann.

18 Seite 18 von 165 Die Anmeldung wurde absichtlich auf einem hohen Sicherheitsniveau durchgeführt, damit die erzeugte Identität vielseitig verwendbar ist. Für die Anwendung elektronischer Rechtsverkehr zum Nachrichtenaustausch mit Gerichten und Ministerien hätte eine einfache Anmeldung am heimischen PC ohne Überprüfung der angegebenen persönlichen Daten ausgereicht. Eine solche Identität ist aufgrund des geringen Sicherheitsniveaus und der nicht durchgeführten Überprüfung der Attribute kaum für andere Anwendungen wieder verwendbar. Mit der so erstellten digitalen Identität ist der Notar nun ermächtigt, elektronischen Rechtsverkehr zu betreiben und Gerichten und Ministerien Nachrichten zu verschicken. Dazu muss eine Vertrauensbeziehung etabliert sein zwischen der Heim-Domäne des Notars (in diesem Fall die Domäne der Bundesnotarkammer) und der Fremd- Domäne, in der er operieren möchte (in diesem Fall die Domäne der Teilnehmer am Rechtsverkehr). Von seiner Heim-Domäne erhält der Notar in diesem Fall einen Berechtigungsnachweis, der seine Identität und seine Eigenschaft als Notar in der Fremd-Domäne sicher bezeugt. Die für seine Rolle Notar hinterlegten Berechtigungen reichen aber nicht aus, dass er andere Nutzer der Datenbank als Adressaten wählen kann. Ist das Testamentsregister nun fertig gestellt, kann der Notar sich sofort als Eintragungsberechtigter und/oder Einsichtnehmer anmelden. Da er bereits eine Identität mit einem hohen Sicherheitsniveau besitzt, die auch seine Notareigenschaft bezeugt, kann er diese nutzen, um sich direkt und ohne Neuregistrierung beim Testamentsregister anzumelden. Möglich wird dies durch eine systemübergreifende Standardisierung von Attribut-Syntax und Semantik. Falls für die Services der jeweiligen Fremd-Domäne Attribute nötig sind, die in der Heim-Domäne nicht gespeichert werden sollen oder können, kann mittels eines Pseudonym-Services ein Identitäts-Mapping zwischen den Domänen stattfinden, um die fehlenden Attribute zu ergänzen. Dies kann für viele Anwendungen auch anonym erfolgen, damit sich die Attribute vieler Einzeldomänen nicht zu einer Global-Identität vereinigen lassen. Bei einem solchen anonymen Attribut-Mapping kann ein Notar zwar z. B. Informationen über seine Postfachadresse für den elektronischen Rechtsverkehr erhalten, der Service Provider, der diese Informationen herausgibt, hat aber keine Kenntnis über weitere Daten des Notars, es wurde lediglich seine Berechtigung zum Datenzugriff bestätigt.

19 Seite 19 von Funktionale Anforderungen und Anwendungsfälle In diesem Abschnitt werden zunächst funktionale Anforderungen beschrieben, die dann durch Ausarbeitung von Anwendungsfällen auf eine Ebene technischer Umsetzbarkeit gehoben werden. Damit sollen die fachlichen und technischen Anforderungen an ein deutschlandweites Identity Management Konzept verdeutlicht werden. 2.1 Terminologie Bevor die funktionalen Anforderungen definiert werden, sollen einige Begriffe und ihre Technologien kurz erläutert werden, die in den folgenden Kapiteln verwendet werden. Zudem soll der Rahmen aufgezeigt werden, in dem diese Konzepte in das vorliegende Konzept Eingang finden. Digitale Identität Im Kontext dieses Konzepts wird unter einer digitalen Identität (digital identity) eine digitale Repräsentation einer natürlichen oder juristischen Person oder Ressource (z. B. Applikation) verstanden, die zumindest potentiell an einer e- lektronischen Kommunikation teilnimmt, z. B. dem Versand oder Empfang elektronischer Post oder der Nutzung elektronischer Dienste. Im Prinzip ist zwischen der realen Entität (Person, Ressource) und ihrer Repräsentation (digitale Identität) zu unterscheiden. So kann eine Person z. B. mehrere digitale Identitäten besitzen. Wird dagegen nur von Identität gesprochen, wird zwischen Entität und ihrer Repräsentation nicht differenziert. Jeder Identität sind ein innerhalb ihrer Domäne eindeutiger Bezeichner (ID) sowie ein Satz von Eigenschaften und Eigenschaftswerten (Attribute) zugeordnet. Gebräuchliche englischsprachige Termini für Identitäten in diesem Sinne sind auch entity, subject, principal und eingeschränkt auch account. Auch Nutzer (hier: einer elektronischen Kommunikation) wird an einigen Stellen synonym verwendet. Attribute Eigenschaften eines bestimmten Typs mit definierter Syntax und Semantik, die den Identitäten zugeordnet sind, werden als Attribute bezeichnet. Inhalte von Attributen variieren je nach fachlichem Kontext oder der Domäne (s.u.). Attribute können z. B. sein: o Name der Identität

20 Seite 20 von 165 o Postalische Anschrift o Organisationszugehörigkeit o Berufsbezeichnung o Spezielle Rollen oder Rechte o Elektronische Empfangsadressen ( oder OSCI-Postfach) o Verschlüsselungs- und/oder Authentisierungszertifikate Attribute haben typischerweise differenzierte Sichtbarkeiten und Schutzanforderungen (z. B. Änderungsrechte). Einige Attribute dürfen von den Identitäten selbst geändert werden (z. B. postalische Anschrift), andere dagegen nur von Domänenadministratoren (z. B. Rollen und Rechte). Trust-Domain Eine Domäne (domain) repräsentiert in diesem Kontext den Geltungsbereich digitaler Identitäten. Sie wird i.a. sowohl fachlich durch organisatorische oder rechtliche Verantwortlichkeiten als auch technisch durch IT-Infrastruktursysteme definiert. Ein synonymer Begriff im technischen Umfeld ist realm. Eine Trust-Domain (TD) oder Vertrauensdomäne charakterisiert hier eine spezialisierte Domäne, innerhalb der abgestimmte Sicherheitsrichtlinien und -mechanismen existieren. Diese Mechanismen erlauben es Kommunikationsteilnehmern (Identitäten der Trust-Domain), die Einhaltung der Sicherheitsrichtlinien zu gewährleisten, häufig durch eine zentrale vertrauenswürdige Instanz innerhalb der Trust-Domain. Die Trust-Domain verwaltet Identitäten und deren zur Authentisierung erforderliche credentials wie Passwort, öffentlicher Schlüssel (Zertifikat) oder geheimer (symmetrischer) Schlüssel. Trust Im Kontext von Identity Management kennzeichnet Trust bzw. Vertrauen die Bereitschaft einer Entität (Person, Ressource etc.), den Behauptungen einer anderen Entität hinsichtlich ihrer Identität oder ihrer Attribute (Rechte, Rollen, Eigenschaften) zu vertrauen. Vertrauen leitet sich i.a. ab aus organisatorischen und rechtlichen Beziehungen (Vertragsverhältnissen) und stützt sich auf technische Maßnahmen, z. B. digitale Signaturen. Zwischen Entitäten einer Trust-Domain ist per Definition technisch wie organisatorisch Trust als gegeben festgelegt. Auch zwischen verschiedenen Trust- Domains können Vertrauensbeziehungen vertraglich und technisch eingerichtet werden. Vertrauensbeziehungen können differenziert und abgestuft basierend auf Regelwerken definiert werden.

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

Einmal registriert, von allen akzeptiert

Einmal registriert, von allen akzeptiert DEUTSCHLAND ONLINE Workshop E-Government-Standards für Wirtschaft und Verwaltung der Initiative D21 am 27. und 28. November 2008 BMWi Berlin Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government DEUTSCHLAND ONLINE EDV - Gerichtstag 18. September 2008, Saarbrücken Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access to Federated E-Justice / E-Government Bund-Länderkommission für Datenverarbeitung

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E.

S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E. S.A.F.E.-Feinkonzept - Dokument 2: IT-Feinkonzept S.A.F.E. Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länderkommission für Datenverarbeitung und Rationalisierung in der

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

S.A.F.E.-Feinkonzept - Dokument 5: Kooperation S.A.F.E./DVDV

S.A.F.E.-Feinkonzept - Dokument 5: Kooperation S.A.F.E./DVDV S.A.F.E.-Feinkonzept - Dokument 5: Kooperation S.A.F.E./DVDV Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

S A F E G r o b k o n z e p t

S A F E G r o b k o n z e p t S A F E G r o b k o n z e p t Thema: Registrierungsverzeichnis für Kommunikationsdienste Deutschland-Online Projekt Einheitliche Kommunikationsinfrastruktur für den elektronischen Rechtsverkehr Verantwortlich:

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Registrierungsverfahren

Registrierungsverfahren Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version 2.7.0 Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8 Inhaltsverzeichnis Einleitung... 3

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Arbeitsgruppe "IT-Standards in der Justiz" der Bund-Länder- Kommission für Informationstechnik in der Justiz, vertreten durch: Justizministerium

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Norm 410 Security Token Service

Norm 410 Security Token Service 1 Norm 410 Security Token Service 2 3 4 Release und Version Release 2 Version 2.5.0 (2.4.0) vom 25.04.2013, NAUS-Beschluss vom 14.06.2012 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E.

S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E. S.A.F.E.-Feinkonzept - Dokument 3: Migrationskonzept EGVP/S.A.F.E. Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länderkommission für Datenverarbeitung und Rationalisierung

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Elektronische Gewerbemeldung

Elektronische Gewerbemeldung E-Government in der IHK-Organisation Elektronische Gewerbemeldung Arbeitshilfe für die Prozess-Implementierung: Technische Rahmenbedingungen für die Anlieferung von Gewerbemeldungen an die IHK-Organisation

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen LMU SS 2012 Grid Computing Morris Riedel Federated Systems and Data Jülich Supercomputing Centre Forschungszentrum Jülich m.riedel@fz-juelich.de

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Generalversammlung ech 13. März 2009, Luzern

Generalversammlung ech 13. März 2009, Luzern Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

greenitblue CRM-Mailsystem

greenitblue CRM-Mailsystem greenitblue CRM-Mailsystem Das teamfähige Mailsystem zur Abwicklung und Dokumentation Ihrer Kommunikationsprozesse Steffen Pöllot. Hans-Günter Stein Dieses Dokument dient ausschließlich zur Information

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

XJustiz und IuK-Infrastruktur

XJustiz und IuK-Infrastruktur Workshop XJustiz und IuK-Infrastruktur Stuttgart 22. bis 23. Februar 2006 Justizministerium Baden-Württemberg - IuK-Referat Folie 1 Mittwoch, 22. Februar 2006 Auftakt Plenumsvorträge 13:00 Uhr Begrüßung

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr