Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Größe: px
Ab Seite anzeigen:

Download "Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts"

Transkript

1 Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen Michael Grabatin Wolfgang Hommel

2 Gliederung Blockchains State of the Art im Identity Management Föderiertes Identity Management mit Ethereum Zusammenfassung & Ausblick Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 2

3 Entwicklung Computer Lokale Computer Mainframe Server Cloud-Computing Blockchain Zunehmende Verteilung von Ressourcen Bessere Skalierbarkeit Höhere Verfügbarkeit Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 3

4 Blockchain Block 0 Hash Vorheriger Hash Block 1 Hash 000b026324c Vorheriger Hash Block 2 Hash 00026ab0db9 Vorheriger Hash 000b026324c Transaktion: e Transaktion: 6904b2a9 Transaktion: cb4b88d6 Transaktion: d61c81d1 Transaktion: 0d72e28a Transaktion: d0ba1e22 Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 4

5 Blockchain und P2P-Netz zum Überweisen von digitaler Währung Tx UTXO: 0.5B Ziel Alice UTXO: 1.0B Ziel Bob Tx UTXO: 0.4B Ziel Alice Tx UTXO: 0.09B Ziel Alice Tx UTXO: 0.2B Ziel Alice UTXO: 0.01B Tx-Gebühr Summe: 1.1B Tx: Transaktion UTXO: Unspent Transaction Output Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 5

6 Ethereum Ethereum = Bitcoin + Smart Contracts Erweiterung der Bitcoin-Transaktionen Turing-vollständige Skriptsprache Langsame Ausführung/Entscheidungsfindung Vergleichsweise teuer Überprüf- und auditierbar Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 6

7 Ethereum Globaler Computer Kein Ein-/Ausschalter Zugreifbar für jeden Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 7

8 Web3 -Technologien Ethereum: Serverloser Computer Whisper: Private asynchrone Nachrichten IPFS/Swarm: Dezentraler Datenspeicher Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 8

9 Status Quo Quelle: (Stand ) Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 9

10 Facebook Quelle: Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 10

11 Authentifizierung Keine Authentifizierung Lokale Authentifizierung Organisationsinterne Authentifizierung (LDAP) Föderiertes Identity Management (SAML, Shibboleth, OpenID Connect) Blockchain Zunehmende Verteilung von Ressourcen Bessere Skalierbarkeit Höhere Verfügbarkeit Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 11

12 Identity Management Authentifizierung Verwaltung von Attributen/Rollen/Rechten Definition von Geltungsbereichen/zeiträumen Autorisierung Delegation Austausch von Informationen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 12

13 Identity Management auf öffentlichen Blockchains Niemand gehört/kontrolliert die Blockchain Teilnehmer müssen sich an Vereinbarungen halten Jeder kann Vereinbarungen überprüfen Nutzer entscheidet über Verwendung seiner Identitäten Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 13

14 Konzept Identität = Adresse = Smart Contract Öffentliche Attribute können in dem Smart Contract gespeichert werden Kontrolliert wird der Smart Contract über einen PrivateKey Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 14

15 Attribute speichern Anlegen Alice Mining Smart Contract Alice Werte speichern/ändern Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 15

16 Attribute attestieren Verweis auf Smart Contract von Universität hinzufügen Alice Smart Contract Alice Attribute austausche und verifizieren Universität Smart Contract Universität Aussage über Alice hinzufügen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 16

17 Generisches Föderiertes Identity Management Service Provider User Identity Provider Ressource anfordern IdP finden Weiterleitung zum IdP Authentifizierung anfordern Authentifizierung Authentifizierung & Attribute IdP Antwort weiterleiten Zugriff auf Ressource Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 17

18 Authentifizierung & Autorisierung Alice Smart Contract Alice Smart Contract Universität Authentifizierung Autorisierung Service Provider Attribut(e) nachschlagen Service Provider User Identity Provider Ressource anfordern IdP finden Weiterleitung zum IdP Authentifizierung anfordern Authentifizierung Authentifizierung & Attribute IdP Antwort weiterleiten Zugriff auf Ressource Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 18

19 Implementierungsbeispiel Persönlicher Smart Contract (Attribute Authority): 35 LoC Ermöglicht das Hinterlegen von beliebigen öffentlichen Attributen zu einer Identität Service Provider: 50 LoC Überprüft ob eine Liste von Attributen vorhanden bzw. mit dem richtigen Wert vorliegen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 19

20 Kosten 1ETH = 10.73$ Anfallende Kosten = Wert aller Operationen * 0.2µETH Wert pro Operation: Erstellen eines Smart Contracts: Löschen eines Smart Contracts: Speichern von Werten: Löschen von Werten: Addition: 3 Multiplikation: 5 Erstellen und Speichern von Wert: ( ) 0.2µETH = ETH 0.11$ Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 20

21 Vorteile & Herausforderungen Vorteile Erstaunlich einfach zu Implementieren User unter voller Kontrolle seiner Identitäten Sehr verlässlich Herausforderungen User unter voller Kontrolle seiner Identitäten Datenschutz Betrachtet nur technische Vertrauensbeziehungen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 21

22 BP Erweiterung decentralized App (Dapp) Frontend: Backend: HTML, CSS Dapp Javascript Whisper Swarm IPFS HTML, CSS Dapp Javascript Whisper Swarm IPFS HTML, CSS Dapp Javascript Blockchain Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 22

23 Ausblick Private Attribute geschützt speichern Unabdingbar für Identity Management außerhalb von Namen und -Adressen Zero-Knowlege-Beweise Ermöglichen es, Aussagen zu beweisen ohne Informationen über die Aussage preiszugeben Homomorphe Verschlüsselung Rechnen auf verschlüsselten Daten Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 23

24 Fragen Föderiertes Identity Management auf einem globalen Computer Kontakt: Michael Grabatin Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 24

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017 Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016 Die nächste große

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Blockchain im Bankensektor. Dr. Marcus Presich

Blockchain im Bankensektor. Dr. Marcus Presich Blockchain im Bankensektor Dr. Marcus Presich Bitcoin als erste digitale P2P Währung Implikationen 1) Eine Währung, als Alternative für das derzeitige Finanzsystem 2) Ein neuer Weg, um offene Services

Mehr

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity Management an den hessischen Hochschulen

Identity Management an den hessischen Hochschulen Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige

Mehr

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017 Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,

Mehr

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg 10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Rolle der Körperschaften und Aktivitäten der KBV

Rolle der Körperschaften und Aktivitäten der KBV TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Gefährliche Geliebte: Was Banken von Blockchain halten sollten Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich

Mehr

Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien

Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner -

P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner - P2P Content Sharing mit WebRTC Christian Vogt - christian.vogt@haw-hamburg.de Max Jonas Werner - maxjonas.werner@haw-hamburg.de Agenda Agenda Web Plattform WebRTC Technology WebRTC Demos BOPlish BOPlish

Mehr

Seminar BlockchainTechnology

Seminar BlockchainTechnology Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Erfolgreicher Auftakt der Blockchain in Finance - Veranstaltungsreihe

Erfolgreicher Auftakt der Blockchain in Finance - Veranstaltungsreihe Medienmitteilung der Universität Liechtenstein 10. Oktober 2017 Erfolgreicher Auftakt der Blockchain in Finance - Veranstaltungsreihe Vaduz Die Blockchain wird die Finanzwelt mindestens so stark verändern

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

RADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3. Chemnitz 21. März 2017 Ronald Schmidt

RADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3.  Chemnitz 21. März 2017 Ronald Schmidt RADIUS Loadbalacing mit Freeradius 3 Agenda Motivation Ausgangs-Situation Loadbalacing mit Freeradius Ausblick 2 Motivation () Hauptlast durch Eduroam-Authentifizierung ~2000 gleichzeitige AAA in Mittagszeit

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

Kundendatenbank. Inhalt

Kundendatenbank. Inhalt Kundendatenbank Inhalt Einführung in die Kundendatenbank... 2 Anlegen eines neuen Kunden - Frontend... 2 Ansicht der Kundendatenbank Backoffice... 6 Anlegen eines neuen Kunden... 7 Kundendaten exportieren...

Mehr

Office 365 Active Directory Federation Services Shibboleth

Office 365 Active Directory Federation Services Shibboleth Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Shibboleth - Infrastruktur für das Grid -

Shibboleth - Infrastruktur für das Grid - Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2

Mehr

Grundlagen der Blockchain

Grundlagen der Blockchain Slide 1 Grundlagen der Blockchain Benno Luthiger (ID ETH Zürich), OBL /ch/open, 5. Okt. 2017 benno.luthiger@id.ethz.ch 5.10.2017 1 Slide 2 Was ist interessant an Bitcoin? Krytowährung schnell zuverlässig

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Virtuelle Organisationen und Geschäftsprozesse im Grid

Virtuelle Organisationen und Geschäftsprozesse im Grid Virtuelle Organisationen und Geschäftsprozesse im Grid Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut für Polar- und Meeresforschung in der Helmholtz-Gemeinschaft, Bremerhaven

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Bitcoin Fortgeschrittene

Bitcoin Fortgeschrittene Sie haben sich über Bitcoin schon Gedanken gemacht und sind am Thema interessiert? Die Grundbegriffe sind Ihnen vertraut und Sie möchten mehr wissen? Dann sind Sie hier an der richtigen Stelle. Ohne allzu

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Handout für Junk-Mail Filter in Outlook 1

Handout für Junk-Mail Filter in Outlook 1 Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich

Mehr

MinerGate.ch. Verdienen Sie Lebenslang Geld mit ihrem PC

MinerGate.ch. Verdienen Sie Lebenslang Geld mit ihrem PC MinerGate.ch Verdienen Sie Lebenslang Geld mit ihrem PC CRYPTOCURRENCY GUI MINER WER & WAS IST MINERGATE MINING POOL M inergate.ch ist ein Multi Crypto Currency Mining Pool dass im 2016 von einer Gruppe

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Blockchain im Gesundheitswesen

Blockchain im Gesundheitswesen Dr. med. Christina Czeschik Blockchain im Gesundheitswesen Eine kurze Einführung Auftaktveranstaltung Initiative IT-Sicherheit im Gesundheitswesen 04.05.2017, Düsseldorf (Quellen: https://www.btc-echo.de/warum-die-blockchain-die-wohnungssuche-erleichtern-kann/,

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Versionsverwaltung. Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner

Versionsverwaltung. Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner Versionsverwaltung Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner Gliederung Motivation Allgemeines Varianten der Versionsverwaltung Versionierungssysteme Git als Versionierungssystem-Beispiel

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37 Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen

Mehr

Personalisierung mit Shibboleth

Personalisierung mit Shibboleth Personalisierung mit Shibboleth 6. Shibboleth-Workshop Frankfurt am Main, 8. Mai 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Inhalt Personalisierung Überblick Bisher

Mehr

Wo stehen wir: AAI, VO, Sonderinvestitionen

Wo stehen wir: AAI, VO, Sonderinvestitionen Wo stehen wir: AAI, VO, Sonderinvestitionen Stefan Piger, Christian Grimm RRZN, Leibniz Universität Hannover DGI FG3-4, in Abstimmung mit FG1-10 und FG2-3 Stefan Piger 27.03.07 Agenda Überblick Sonderinvestitionen

Mehr

Ethereum Smart Contracts in der Java-Welt. Jan Paul Buchwald YOPITER GmbH Java Forum Stuttgart 2017,

Ethereum Smart Contracts in der Java-Welt. Jan Paul Buchwald YOPITER GmbH Java Forum Stuttgart 2017, Ethereum Smart Contracts in der Java-Welt Jan Paul Buchwald YOPITER GmbH Java Forum Stuttgart 2017, 06.07.2017 Agenda 1. Einführung: Blockchain, Ethereum Smart Contracts 2. Bewertung: Vorteile, Einsatzmöglichkeiten,

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Crypto Valley Zug Bitcoin und die Stadt Zug. Referent: Dolfi Müller, Stadtpräsident

Crypto Valley Zug Bitcoin und die Stadt Zug. Referent: Dolfi Müller, Stadtpräsident Crypto Valley Zug Bitcoin und die Stadt Zug Referent: Dolfi Müller, Stadtpräsident Themenbereich Stadt Zug Ausgangslage Einwohner 29 256 Schweizer 19 700 68% Ausländer 9 556 32% Quelle: STATPOP, 2015 Themenbereich

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE

NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE Was bedeutet NoSQL? Ein Sammelbegriff für alternative Datenbanklösungen, die

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien, Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile

Mehr

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

BACHER Informatik - we do IT

BACHER Informatik - we do IT Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.

Mehr

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006 Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Service Web. Michael Menzel Hasso-Plattner-Institut an der Universität Potsdam. 7. Fernausbildungskongress der Bundeswehr

Service Web. Michael Menzel Hasso-Plattner-Institut an der Universität Potsdam. 7. Fernausbildungskongress der Bundeswehr Service Web Michael Menzel Hasso-Plattner-Institut an der Universität Potsdam 7. Fernausbildungskongress der Bundeswehr Agenda 2 Einführung Konzepte dienstbasierter Systeme Web Service Technologien Herausforderungen

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr