Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
|
|
- Reiner Graf
- vor 6 Jahren
- Abrufe
Transkript
1 Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen Michael Grabatin Wolfgang Hommel
2 Gliederung Blockchains State of the Art im Identity Management Föderiertes Identity Management mit Ethereum Zusammenfassung & Ausblick Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 2
3 Entwicklung Computer Lokale Computer Mainframe Server Cloud-Computing Blockchain Zunehmende Verteilung von Ressourcen Bessere Skalierbarkeit Höhere Verfügbarkeit Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 3
4 Blockchain Block 0 Hash Vorheriger Hash Block 1 Hash 000b026324c Vorheriger Hash Block 2 Hash 00026ab0db9 Vorheriger Hash 000b026324c Transaktion: e Transaktion: 6904b2a9 Transaktion: cb4b88d6 Transaktion: d61c81d1 Transaktion: 0d72e28a Transaktion: d0ba1e22 Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 4
5 Blockchain und P2P-Netz zum Überweisen von digitaler Währung Tx UTXO: 0.5B Ziel Alice UTXO: 1.0B Ziel Bob Tx UTXO: 0.4B Ziel Alice Tx UTXO: 0.09B Ziel Alice Tx UTXO: 0.2B Ziel Alice UTXO: 0.01B Tx-Gebühr Summe: 1.1B Tx: Transaktion UTXO: Unspent Transaction Output Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 5
6 Ethereum Ethereum = Bitcoin + Smart Contracts Erweiterung der Bitcoin-Transaktionen Turing-vollständige Skriptsprache Langsame Ausführung/Entscheidungsfindung Vergleichsweise teuer Überprüf- und auditierbar Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 6
7 Ethereum Globaler Computer Kein Ein-/Ausschalter Zugreifbar für jeden Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 7
8 Web3 -Technologien Ethereum: Serverloser Computer Whisper: Private asynchrone Nachrichten IPFS/Swarm: Dezentraler Datenspeicher Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 8
9 Status Quo Quelle: (Stand ) Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 9
10 Facebook Quelle: Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 10
11 Authentifizierung Keine Authentifizierung Lokale Authentifizierung Organisationsinterne Authentifizierung (LDAP) Föderiertes Identity Management (SAML, Shibboleth, OpenID Connect) Blockchain Zunehmende Verteilung von Ressourcen Bessere Skalierbarkeit Höhere Verfügbarkeit Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 11
12 Identity Management Authentifizierung Verwaltung von Attributen/Rollen/Rechten Definition von Geltungsbereichen/zeiträumen Autorisierung Delegation Austausch von Informationen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 12
13 Identity Management auf öffentlichen Blockchains Niemand gehört/kontrolliert die Blockchain Teilnehmer müssen sich an Vereinbarungen halten Jeder kann Vereinbarungen überprüfen Nutzer entscheidet über Verwendung seiner Identitäten Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 13
14 Konzept Identität = Adresse = Smart Contract Öffentliche Attribute können in dem Smart Contract gespeichert werden Kontrolliert wird der Smart Contract über einen PrivateKey Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 14
15 Attribute speichern Anlegen Alice Mining Smart Contract Alice Werte speichern/ändern Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 15
16 Attribute attestieren Verweis auf Smart Contract von Universität hinzufügen Alice Smart Contract Alice Attribute austausche und verifizieren Universität Smart Contract Universität Aussage über Alice hinzufügen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 16
17 Generisches Föderiertes Identity Management Service Provider User Identity Provider Ressource anfordern IdP finden Weiterleitung zum IdP Authentifizierung anfordern Authentifizierung Authentifizierung & Attribute IdP Antwort weiterleiten Zugriff auf Ressource Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 17
18 Authentifizierung & Autorisierung Alice Smart Contract Alice Smart Contract Universität Authentifizierung Autorisierung Service Provider Attribut(e) nachschlagen Service Provider User Identity Provider Ressource anfordern IdP finden Weiterleitung zum IdP Authentifizierung anfordern Authentifizierung Authentifizierung & Attribute IdP Antwort weiterleiten Zugriff auf Ressource Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 18
19 Implementierungsbeispiel Persönlicher Smart Contract (Attribute Authority): 35 LoC Ermöglicht das Hinterlegen von beliebigen öffentlichen Attributen zu einer Identität Service Provider: 50 LoC Überprüft ob eine Liste von Attributen vorhanden bzw. mit dem richtigen Wert vorliegen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 19
20 Kosten 1ETH = 10.73$ Anfallende Kosten = Wert aller Operationen * 0.2µETH Wert pro Operation: Erstellen eines Smart Contracts: Löschen eines Smart Contracts: Speichern von Werten: Löschen von Werten: Addition: 3 Multiplikation: 5 Erstellen und Speichern von Wert: ( ) 0.2µETH = ETH 0.11$ Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 20
21 Vorteile & Herausforderungen Vorteile Erstaunlich einfach zu Implementieren User unter voller Kontrolle seiner Identitäten Sehr verlässlich Herausforderungen User unter voller Kontrolle seiner Identitäten Datenschutz Betrachtet nur technische Vertrauensbeziehungen Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 21
22 BP Erweiterung decentralized App (Dapp) Frontend: Backend: HTML, CSS Dapp Javascript Whisper Swarm IPFS HTML, CSS Dapp Javascript Whisper Swarm IPFS HTML, CSS Dapp Javascript Blockchain Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 22
23 Ausblick Private Attribute geschützt speichern Unabdingbar für Identity Management außerhalb von Namen und -Adressen Zero-Knowlege-Beweise Ermöglichen es, Aussagen zu beweisen ohne Informationen über die Aussage preiszugeben Homomorphe Verschlüsselung Rechnen auf verschlüsselten Daten Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 23
24 Fragen Föderiertes Identity Management auf einem globalen Computer Kontakt: Michael Grabatin Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Michael Grabatin 24
Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung
Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrBlockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017
Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016 Die nächste große
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrBlockchain im Bankensektor. Dr. Marcus Presich
Blockchain im Bankensektor Dr. Marcus Presich Bitcoin als erste digitale P2P Währung Implikationen 1) Eine Währung, als Alternative für das derzeitige Finanzsystem 2) Ein neuer Weg, um offene Services
MehrBSI CRM & Blockchain. Einführung & mögliches Einsatzszenario
BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrIdentity Management an den hessischen Hochschulen
Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
Mehr10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg
10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
Mehr1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH
1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was
MehrRolle der Körperschaften und Aktivitäten der KBV
TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrMozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrDies ist ein Titel für die Präsentation
Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status
MehrGefährliche Geliebte: Was Banken von Blockchain halten sollten
Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich
MehrCloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien
Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrP2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner -
P2P Content Sharing mit WebRTC Christian Vogt - christian.vogt@haw-hamburg.de Max Jonas Werner - maxjonas.werner@haw-hamburg.de Agenda Agenda Web Plattform WebRTC Technology WebRTC Demos BOPlish BOPlish
MehrSeminar BlockchainTechnology
Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrFöderiertes Identity Management
Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI
MehrInhaltsverzeichnis VII
Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
Mehrstashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr
stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,
MehrAuthentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur
Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht
MehrBlockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation
MehrElektronische Identitäten: Das alltägliche Datenschutzproblem
Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und
MehrOrganisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel
Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation
MehrErfolgreicher Auftakt der Blockchain in Finance - Veranstaltungsreihe
Medienmitteilung der Universität Liechtenstein 10. Oktober 2017 Erfolgreicher Auftakt der Blockchain in Finance - Veranstaltungsreihe Vaduz Die Blockchain wird die Finanzwelt mindestens so stark verändern
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrMultiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen
Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrRADIUS Loadbalacing. 66. DFN Betriebstagung. mit Freeradius 3. Chemnitz 21. März 2017 Ronald Schmidt
RADIUS Loadbalacing mit Freeradius 3 Agenda Motivation Ausgangs-Situation Loadbalacing mit Freeradius Ausblick 2 Motivation () Hauptlast durch Eduroam-Authentifizierung ~2000 gleichzeitige AAA in Mittagszeit
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrIdentity Management mit OpenID
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:
MehrAuthentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrSicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
MehrKundendatenbank. Inhalt
Kundendatenbank Inhalt Einführung in die Kundendatenbank... 2 Anlegen eines neuen Kunden - Frontend... 2 Ansicht der Kundendatenbank Backoffice... 6 Anlegen eines neuen Kunden... 7 Kundendaten exportieren...
MehrOffice 365 Active Directory Federation Services Shibboleth
Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)
MehrIdentity and Access Management for Complex Research Data Workflows
Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrShibboleth - Infrastruktur für das Grid -
Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrGrundlagen der Blockchain
Slide 1 Grundlagen der Blockchain Benno Luthiger (ID ETH Zürich), OBL /ch/open, 5. Okt. 2017 benno.luthiger@id.ethz.ch 5.10.2017 1 Slide 2 Was ist interessant an Bitcoin? Krytowährung schnell zuverlässig
Mehr«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrSebastian Rieger sebastian.rieger@gwdg.de
Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung
MehrSicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
MehrVirtuelle Organisationen und Geschäftsprozesse im Grid
Virtuelle Organisationen und Geschäftsprozesse im Grid Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut für Polar- und Meeresforschung in der Helmholtz-Gemeinschaft, Bremerhaven
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrBitcoin Fortgeschrittene
Sie haben sich über Bitcoin schon Gedanken gemacht und sind am Thema interessiert? Die Grundbegriffe sind Ihnen vertraut und Sie möchten mehr wissen? Dann sind Sie hier an der richtigen Stelle. Ohne allzu
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrDie Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.
MehrHandout für Junk-Mail Filter in Outlook 1
Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich
MehrMinerGate.ch. Verdienen Sie Lebenslang Geld mit ihrem PC
MinerGate.ch Verdienen Sie Lebenslang Geld mit ihrem PC CRYPTOCURRENCY GUI MINER WER & WAS IST MINERGATE MINING POOL M inergate.ch ist ein Multi Crypto Currency Mining Pool dass im 2016 von einer Gruppe
MehrIdentitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger
Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering
MehrBlockchain im Gesundheitswesen
Dr. med. Christina Czeschik Blockchain im Gesundheitswesen Eine kurze Einführung Auftaktveranstaltung Initiative IT-Sicherheit im Gesundheitswesen 04.05.2017, Düsseldorf (Quellen: https://www.btc-echo.de/warum-die-blockchain-die-wohnungssuche-erleichtern-kann/,
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
MehrDi 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier
Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and
MehrVersionsverwaltung. Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner
Versionsverwaltung Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner Gliederung Motivation Allgemeines Varianten der Versionsverwaltung Versionierungssysteme Git als Versionierungssystem-Beispiel
MehrStasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37
Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen
MehrPersonalisierung mit Shibboleth
Personalisierung mit Shibboleth 6. Shibboleth-Workshop Frankfurt am Main, 8. Mai 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Inhalt Personalisierung Überblick Bisher
MehrWo stehen wir: AAI, VO, Sonderinvestitionen
Wo stehen wir: AAI, VO, Sonderinvestitionen Stefan Piger, Christian Grimm RRZN, Leibniz Universität Hannover DGI FG3-4, in Abstimmung mit FG1-10 und FG2-3 Stefan Piger 27.03.07 Agenda Überblick Sonderinvestitionen
MehrEthereum Smart Contracts in der Java-Welt. Jan Paul Buchwald YOPITER GmbH Java Forum Stuttgart 2017,
Ethereum Smart Contracts in der Java-Welt Jan Paul Buchwald YOPITER GmbH Java Forum Stuttgart 2017, 06.07.2017 Agenda 1. Einführung: Blockchain, Ethereum Smart Contracts 2. Bewertung: Vorteile, Einsatzmöglichkeiten,
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
Mehrfür E-Learning in Bayern
Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrCrypto Valley Zug Bitcoin und die Stadt Zug. Referent: Dolfi Müller, Stadtpräsident
Crypto Valley Zug Bitcoin und die Stadt Zug Referent: Dolfi Müller, Stadtpräsident Themenbereich Stadt Zug Ausgangslage Einwohner 29 256 Schweizer 19 700 68% Ausländer 9 556 32% Quelle: STATPOP, 2015 Themenbereich
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrNoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE
NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE Was bedeutet NoSQL? Ein Sammelbegriff für alternative Datenbanklösungen, die
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrInnovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,
Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile
MehrDie eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger
Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrBACHER Informatik - we do IT
Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrService Web. Michael Menzel Hasso-Plattner-Institut an der Universität Potsdam. 7. Fernausbildungskongress der Bundeswehr
Service Web Michael Menzel Hasso-Plattner-Institut an der Universität Potsdam 7. Fernausbildungskongress der Bundeswehr Agenda 2 Einführung Konzepte dienstbasierter Systeme Web Service Technologien Herausforderungen
MehrIdentitätsmanagement mit Open-Source-Software
Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen
Mehr