Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

Größe: px
Ab Seite anzeigen:

Download "Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management"

Transkript

1 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007

2 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007 Tag des Rigorosums: 27. Juli Berichterstatter: Prof. Dr. Heinz-Gerd Hegering, Universität München 2. Berichterstatter: Prof. Dr. Arndt Bode, Technische Universität München

3 Danksagung Die vorliegende Arbeit entstand im Rahmen meiner Tätigkeiten als wissenschaftlicher Mitarbeiter am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften und als Mitglied des von Prof. Dr. Heinz-Gerd Hegering geleiteten Munich Network Management Teams. Mein besonderer Dank gilt an dieser Stelle meinem Doktorvater, Prof. Dr. Heinz-Gerd Hegering, der diese Arbeit von den ersten Ideen an unterstützt und durch eine Vielzahl konstruktiver Anregungen maßgeblich zur ihrem Gelingen beigetragen hat. Sehr herzlich bedanke ich mich ebenfalls bei Herrn Prof. Dr. Arndt Bode, der nicht nur wertvolle Hinweise zum Inhalt der Arbeit geliefert hat, sondern auch im Rahmen des Projekts IntegraTUM ein ideales Umfeld schuf, in dem die erarbeiteten Konzepte in die Praxis umgesetzt werden können. Ich danke ferner allen Kolleginnen und Kollegen am Leibniz-Rechenzentrum, die mir die notwendigen Freiräume für wissenschaftliche Arbeiten eingeräumt und den Rücken im Tagesgeschäft freigehalten haben. Allen früheren und aktuellen Kolleginnen und Kollegen im Munich Network Management Team danke ich für die immer motivierenden Diskussionen und die erfolgreiche Zusammenarbeit in vielen Bereichen, die auch diese Arbeit beeinflusst haben. Ebenso gebührt allen denjenigen mein Dank, die im Rahmen von Diplomarbeiten und Praktika zum Umfeld dieser Arbeit beigetragen haben. Nicht zuletzt danke ich meinen Eltern aufrichtig für ihre bedingungslose Unterstützung, die mir Zeit meines Lebens alle Wege geebnet hat, die ich beschritten habe. Besonders danke ich Elena; ohne ihren vorbehaltlosen Rückhalt und ihre Geduld wäre diese Arbeit nicht möglich gewesen. München, im Sommer 2007

4

5 Kurzfassung Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) sämtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestände verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfügung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestände auch organisationsübergreifend nutzbar zu machen; diese Funktionalität wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benötigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfügbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansätze für FIM herauskristallisiert, deren praktische Umsetzung jedoch noch häufig an der nur unzureichend geklärten, komplexen organisatorischen Einbettung und den technischen Unzulänglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunächst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgeführt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive berücksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AMund FIM-Systemen sowohl auf der Seite der Organisation, der die Benutzer angehören (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewählten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM- Systeme erarbeitet. Neben der präzisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansätzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansätze werden im Rahmen eines Werkzeugkonzepts fünf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilität der FIM-Systeme der an einer so genannten Identity Federation beteiligten Organisationen abzielen. Darüber hinaus wird auf Basis der extensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermöglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beiträgt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden diese Arbeit ab.

6

7 Abstract Being an essential component of IT security management, Identity & Access Management (I&AM) covers the organizational and technical processes of administering an institution s users and their authorizations; by aggregating and correlating user profiles from various authoritative data sources, such as human resource and customer relationship management systems, refined account information can be provided to the IT services. Using these integrated user databases in a cross-organizational context is the overall goal of Federated Identity Management (FIM); the demand for such functionality is increasing by leaps and bounds, e. g. in business-to-business co-operations, outsourcing scenarios and the field of Grid computing. Avoiding redundancy and inconsistencies as well as the guaranteed availability of remote data and compliance with privacy laws and user acceptance criteria are highly critical success factors. Currently, three industrial and partially standardized FIM approaches are available: the Security Assertion Markup Language (SAML), the Liberty Alliance s specifications, and WS- Federation, which is tightly coupled with several other parts of the web services WS-* protocol stack. However, their practical adoption often fails due to the organizational and technical complexity of the major task to integrate them into existing IT infrastructures, especially because a concise specification of the interfaces to I&AM systems is missing. In the first part of this thesis, a profound and comprehensive analysis is presented, which additionally covers the so-called User-Centric Identity Management (UCIM) that focuses on identity management from the user s point of view and introduces several new concepts which are also relevant to FIM. Categorized into functional, non-functional, organizational as well as privacy- and security-specific categories, more than sixty weighted criteria for the identity provider as well as the service provider side are discussed with a strong focus on the seamless integration of I&AM and FIM systems and the underlying business processes. As part of the holistic, integrated I&AM and FIM architecture conceived in this thesis, a methodology to systematically integrate FIM components into existing I&AM systems has been developed. Besides the precise specification of technical interfaces to I&AM components, special emphasis has been put on the thorough organizational integration: concerning the IT service management processes, dependencies and effects on the security management and the change management according to ITIL have been investigated in detail. To compensate several further shortcomings of existing approaches, five new FIM components have been specified in a FIM tool concept, which enhance the interoperability of I&AM and FIM systems in heterogeneous identity federations, especially when an organization is a member of multiple federations. Based on the extensible Access Control Markup Language (XACML), a policy-based privacy management architecture has been designed and integrated, which enables administrators and users to restrict and control the flow of personally identifiable information (PII) in a decentralized and fine-grained manner, and thus contributes technical capabilities for the fulfillment of legal constraints. The thesis is concluded by a description of a prototypical implementation of the tool concepts as well as a discussion of their performance characteristics and the application of the designed architecture to a complex, realistic scenario.

8

9 Inhaltsverzeichnis 1. Einleitung Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Szenarien und Anforderungsanalyse Basismodelle Identity & Access Management Federated Identity Management User Centric Identity Management FIM-Szenarien und Anforderungen Szenario 3: Das LRZ als Service Provider im MWN Szenario 4: Das LRZ in europäischen Grid-Projekten Szenario 5: Virtuelle Hochschule Bayern (VHB) Ergänzung und Gewichtung der FIM-Anforderungen Ergänzende Anforderungen Gewichtung der Anforderungen Anforderungskatalog Status Quo des Federated Identity Managements Historische Entwicklung FIM-Industriestandards OASIS Security Assertion Markup Language (SAML) Liberty Alliance Web Services Federation Language (WS-Federation) FIM-Forschungsansätze Shibboleth Browser Based Attribute Exchange (BBAE) Tequila, Hurderos et alia Aktuelle FIM-Produkte Referenzimplementierungen Open Source Produkte Kurzübersicht über kommerzielle Produkte Standards für Privacy Management i

10 Inhaltsverzeichnis Platform for Privacy Preferences (P3P) Enterprise Privacy Authorization Language (EPAL) Attribute Release Policies in Shibboleth Forschungsansätze für Privacy Management Arbeiten zur Notwendigkeit benutzergesteuerter Datenfreigaben Sticky Policies Idemix Ansätze für Federated User Provisioning Service Provisioning Markup Language (SPML) Web Services Provisioning (WS-Provisioning) Grid-Middleware Ansätze für interoperable Informationsmodelle Standardisierte LDAP-Objektklassen Liberty Alliance Profile Weitere Standardisierungsbemühungen Vorgehensweisen in föderierten Datenbanken Ontologiebasierte Ansätze Enterprise Application Integration (EAI) Entwicklungen beim User-Centric Identity Management Zusammenfassung und Bewertung Konzept für eine integrierte I&AM- und FIM-Architektur Präzisierung der Zielsetzung des Architekturkonzepts Ausgangssituation aus Integrationsperspektive Idealzustand bei vollständig realisierter Integration Vorgehensweise und Umfang Überblick über die resultierende Gesamtarchitektur I&AM-Komponenten Identity Repositories Konnektoren Meta-Directories Virtuelle Verzeichnisdienste Provisioningsysteme Organisationsinterne Privacy Management Systeme Self Services und delegierte Administration Werkzeuge für Unified Login und Single Sign-On Unterstützende Komponenten FIM-Komponenten Identity Provider Software Autorisierung auf Basis von Privilege Management Systemen Gateway zu IDP-lokalen Datenbeständen Komponente für organisationsübergreifendes Privacy Management IDP-seitige Komponente zur Benutzerinteraktion Notifications-Konnektor zur Propagation von Datenänderungen an Service Provider Service Provider Software Komponente zur Auswertung von Attribute Acceptance Policies ii

11 Inhaltsverzeichnis Konnektor zum lokalen I&AM-System IDP Discovery Service Schnittstelle zu den Föderationsmetadaten Konverter für Identitätsdaten bei heterogenen Informationsmodellen Unterstützende Komponenten Abhängigkeiten zwischen I&AM- und FIM-Komponenten Abhängigkeiten und Randbedingungen bei Identity Providern und Attribute Authorities Abhängigkeiten bei Service Providern Zusammenspiel der policybasierten Systeme Abhängigkeitsgraphen Integrationsmethodik Vorbereitungen bei IDPs und AAs Migration bei IDPs und AAs Vorbereitungen und Migration seitens der Service Provider Vorbereitungen seitens Föderationsverwaltung und Trusted Third Parties Berücksichtigung mehrerer Rollen pro Organisation Sicherheitsinfrastruktur Spezifische Angriffsmodelle und Risiken Schutzmaßnahmen auf Netzwerkebene Schutzmaßnahmen auf Applikationsebene Überwachung und Auditing Technische Umsetzung von Datenschutzregelungen Change Management Organisation des FIM Change Managements In- und Außerbetriebnahme von Komponenten Änderungen an den Metadaten Änderungen an der Komponentenkonfiguration Änderungen an der Föderationszusammensetzung Änderungen an den eigenen Föderationsmitgliedschaften Architekturmuster Abgrenzung gegenüber verwandten Arbeiten Architekturmuster 1: Organisationsinternes Identity Repository Architekturmuster 2: Anbindung proprietärer organisationsinterner Dienste Architekturmuster 3: Benutzerfreundliche Gestaltung des I&AM-Systems Architekturmuster 4: Organisationsübergreifendes Single Sign-On Architekturmuster 5: Bilaterales FIM Architekturmuster 6: Verteilte Autorisierungsinfrastruktur auf FIM-Basis Referenzarchitekturen Referenzarchitektur Identity Provider Referenzarchitektur Service Provider Referenzarchitektur Attribute Authority Referenzarchitektur Authorization Provider Referenzarchitektur Trusted Third Party Kombination der Referenzarchitekturen Bewertung auf Basis des Kriterienkatalogs iii

12 Inhaltsverzeichnis 5. FIM-Werkzeugkonzepte Präzisierung der Zielsetzung der Werkzeugkonzepte Identitätsdatenkonverter und Federation Schema Correlation Service Anforderungen an den Identitätsdatenkonverter und den FSCS Spezifikation des Federation Schema Korrelation Services Spezifikation des Identitätsdatenkonverters Anwendungsbeispiele FIM Privacy Management System auf Basis von XACML-Policies Selektion der verwendeten Policysprache Spezifikation der ARP-spezifischen Anwendung von XACML- Sprachelementen Spezifikation des Verarbeitungsprozesses im XACML ARP-PEP Anwendung von XACML-ARPs Attribute Acceptance Policies auf XACML-Basis Ziele des AAP-Konzepts Motivation für den Einsatz von XACML für ARPs und AAPs Spezifikation von AAPs in XACML Föderierte Datensynchronisation mittels Notifications-Konnektors Interne Funktionsweise des Notifications-Konnektors Notifications-Workflow in der IDP- und SP-Software Bewertung auf Basis des Kriterienkatalogs Prototypische Implementierung ausgewählter neuer FIM-Komponenten Selektion der Implementierungsbasis Selektion der zu implementierenden FIM-Komponenten Die Architektur von Shibboleth und ihre Umsetzung Komponenten einer Shibboleth-Infrastruktur Relevante Bestandteile des Shibboleth-Quelltextes Shibboleth-Installationen am Leibniz-Rechenzentrum XSLT-basierter Identitätsdatenkonverter für Shibboleth Konzeptionelle Anpassungen an das Shibboleth-Umfeld Implementierung des Identitätsdatenkonverters in Java Integration in den Shibboleth-IDP XACML-basierte Attribute Release Policies für Shibboleth Untersuchung der Performanz Einflüsse auf die Verarbeitungszeit in den neuen FIM-Komponenten Szenario und Vorgehensweise für die Performanzmessungen Ergebnisse der Performanzmessungen Zusammenfassung und Aspekte des praktischen Einsatzes Anwendungsbeispiel: Das LRZ als Identity und Service Provider Definition von Anwendungsszenario und Zielsetzung Planungsaspekte und Vorbereitungen Einrichtungsinterne organisatorische Aspekte Einrichtungsinterne technische Aspekte Einrichtungsübergreifende organisatorische Aspekte Einrichtungsübergreifende technische Aspekte iv

13 Inhaltsverzeichnis 7.3. Spezifikation der Zielarchitektur Erweiterung der I&AM-Architektur der TUM Erweiterung der I&AM-Architektur des LRZ Synergien durch gemeinsame Komponentennutzung Grundlegende Aufwandsprognose Schritte zur Realisierung der Zielarchitektur Operative Aspekte des FIM-Einsatzes an TUM und LRZ Grundlegende Konfiguration der FIM-Werkzeuge FIM-spezifisches Change Management an TUM und LRZ FIM-spezifisches Security Management am LRZ Bewertung der Lösung für das Anwendungsbeispiel Zusammenfassung und Ausblick Zusammenfassung dieser Arbeit Weiterverwendung der Ergebnisse dieser Arbeit Ausblick auf weitere FIM-spezifische Arbeitsbereiche Ausblick auf verwandte offene Forschungsfragestellungen A. Abkürzungen und Terminologie 429 A.1. Abkürzungen A.2. Terminologie B. Literaturverzeichnis 435 Index 451 v

14

15 Kapitel 1. Einleitung Inhalt dieses Kapitels 1.1. Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Unter der Prämisse betriebswirtschaftlicher Effizienz variiert das Spektrum der von einem IT-Dienstleister angebotenen Services mit dem Bedarf seiner Kunden. Technologische Fortschritte, Fluktuation der Kunden und deren sich wandelnde Anforderungen führen zu einer hohen Dynamik, die per se die Komplexität des Dienstmanagements erhöht. Ein zentraler Bestandteil des Managements von Diensten ist, dass die Benutzer im Allgemeinen individuell identifiziert werden müssen; Ausnahmen bilden beispielsweise pro Kunde kollektiv oder pauschal abgerechnete und explizit anonym nutzbare Dienste. Die eindeutige Identifikation eines Benutzers ist die Voraussetzung für seine Authentifizierung und Autorisierung; weiterhin wird sie unter anderem für das Abrechnungswesen (Accounting) und die sicherheitstechnische Überwachung (Auditing) im Rahmen des Qualitätsmanagements benötigt. Der Aufwand für diese Managementaufgaben steigt mit der Anzahl der Kunden und Benutzer sowie den von diesen jeweils genutzten Diensten. Während sich für das Management von Netz- und Systemkomponenten integrierte Lösungen durchgesetzt haben, entwickelten sich Dienste auf Applikationsebene historisch weitgehend unabhängig voneinander, da diese in der Regel nur wenige Abhängigkeiten untereinander aufweisen und lange Zeit keine entsprechende Standardisierung der Schnittstellen existierte; im Rahmen service-orientierter Architekturen (SOA) wird die lose Koppelung und Komposition von Diensten auf Basis formal definierter Schnittstellen inzwischen explizit angestrebt. Die meisten Dienste haben eigene, lokale Benutzerverwaltungen, in denen alle für die Dienstnutzung und das Dienstmanagement notwendige Daten über die Anwender eingetragen und gepflegt werden müssen. Durch die dabei häufig auftretende Redundanz ergeben sich neben einem hohen administrativem Zusatzaufwand im praktischen Betrieb auch Dateninkonsistenzen und damit Sicherheitsprobleme: So kann bei nicht vorhandenem Datenabgleich zwischen den Benutzerverwaltungen der einzelnen Dienste keine automatische vollständige Sperrung 1

16 Kapitel 1. Einleitung einzelner Benutzer, beispielsweise bei missbräuchlicher Verwendung, erfolgen. Dieses Phänomen äußert sich beispielsweise darin, dass ehemalige Mitarbeiter nicht selten noch monatelang Zugriff auf IT-Ressourcen des früheren Arbeitgebers haben, und ist mit erheblichen wirtschaftlichen Risiken verbunden. Durch die Zusammenfassung der Benutzerdatenbestände einzelner Dienste in Verzeichnisdiensten wie NIS und LDAP wurden technische Lösungen umgesetzt, die jedoch häufig organisatorische und juristische Aspekte vernachlässigten und aufgrund technischer Inkompatibilitäten nur Dienstgruppen bildeten, aber kein User Management für alle Dienste ermöglichten. Erst mit dem Aufkommen des Identity Management Paradigmas rückte die ganzheitliche Betrachtung von Personen einschließlich der von ihnen wahrgenommenen Rollen statt ihrer einzelnen Benutzerkonten und die IT-Unterstützung der Geschäftsprozesse des IT-Dienstleisters durch entsprechende Managementworkflows in den Mittelpunkt. Mittlerweile hat sich der Begriff Identity & Access Management (I&AM) durchgesetzt und bezeichnet Softwaresysteme, die eine organisationsinterne, zentralisierte Verwaltung von Personen und deren Berechtigungen zum Zugriff auf die vorhandenen IT-Ressourcen erlauben. Sie bestehen üblicherweise aus einer Datenbasis, meist in Form eines LDAP-basierten Verzeichnisdienstes, Schnittstellen ( Konnektoren ) zu den angeschlossenen Datenquellen und den gespeisten Diensten, sowie webbasierten Managementinterfaces für die Administratoren und Benutzer. Der Abdeckungsgrad von I&AM-Lösungen endet de facto an den Grenzen der jeweiligen Organisation. Allerdings ist inzwischen sowohl im industriellen als auch im akademischen Umfeld die informationstechnische Unterstützung organisationsübergreifender Geschäftsprozesse essentiell. In den Bereichen des Business-to-Business Outsourcings werden von großen Rechenzentren unter Schlagworten wie Utility Computing und On-Demand Computing für individuelle Aufgaben optimal portionierte IT-Ressourcen zur Verfügung gestellt; im Rahmen des Supply Chain Managements müssen oftmals mehrere tausend Organisationen gemeinsame IT-Ressourcen nutzen und effizient miteinander kommunizieren können. Beim Grid Computing werden so genannte Virtuelle Organisationen (VOs) gebildet, deren Zusammensetzung mit der Weiterentwicklung der Grid-Middleware zunehmend durch Dynamik gekennzeichnet ist. Da die Verwaltung der Benutzer traditionell nur organisationsintern erfolgte, wurde es notwendig, sämtliche externe Benutzer und deren Berechtigungen auch lokal zu erfassen, wodurch sich wiederum Redundanzen, Inkonsistenzen und massiver Administrationsaufwand ergaben. Unter dem Begriff Federated Identity Management (FIM) werden zurzeit Managementarchitekturen entwickelt, die eine verteilte Benutzerverwaltung ermöglichen sollen. Jeder Benutzer gehört dabei zu mindestens einer Heimatorganisation, die als Identity Provider (IDP) bezeichnet wird. Die Anbieter externer Ressourcen und Dienste, bezeichnet als Service Provider (SP), sollen über dedizierte FIM-Protokolle die benötigten Informationen über einen Benutzer von dessen IDP abrufen können. Die Qualität und Verfügbarkeit der so zu ermittelnden Daten wird über vertragliche Vereinbarungen (Service Level Agreements, SLAs) zwischen den an einer Identity Federation beteiligten Organisationen gesichert. 2

17 1.1. Motivation und Zielsetzung FIM Protokoll Identity Repository Schnittstelle nicht spezifiziert FIM Komponente Homogenität vorausgesetzt FIM Komponente Schnittstelle nur zu genau einem Dienst Web Service Identity Provider Service Provider Abbildung 1.1.: Ausgangssituation: Unzureichende Integration von I&AM und FIM 1.1. Motivation und Zielsetzung I&AM Lösungen sind technisch bereits ausgereift; ihre Umsetzung ist jedoch insbesondere aufgrund der notwendigen Integration in die lokalen Geschäftsprozesse in vielen Organisationen noch nicht abgeschlossen. Die FIM-Technologien befinden sich dagegen derzeit noch in einer Entwicklungsphase und haben bislang keine weite Verbreitung gefunden; daraus resultiert in der Praxis das Problem, einerseits für zukünftige Erweiterungen relevante FIM-Aspekte bei der Implementierung von I&AM-Lösungen nur unzureichend zu berücksichtigen und andererseits die Entwicklung von FIM-Komponenten weitgehend unabhängig von etablierten I&AM-Methoden voranzutreiben. Abbildung 1.1 stellt die unzureichende Integration von I&AM- und FIM-Lösungen stark vereinfacht dar. Standardisierte FIM-Technologien weisen derzeit eine Reihe an Defiziten auf, die in Kapitel 3 im Detail diskutiert werden und die momentan geringe Implementierungsrate, Verbreitung und Akzeptanz mit verursachen: Auf der Seite des Identity Providers wird implizit die Existenz einer Datenbasis vorausgesetzt, die den für FIM zu nutzenden Datenbestand enthält. Ein solches Identity Repository wird üblicherweise von der eingesetzten I&AM-Lösung implementiert; die FIM-spezifischen Anforderungen und die Schnittstellen zu den FIM-Komponenten bleiben jedoch unspezifiziert. Für Service Provider ist nur die Anbindung einzelner Web Services bzw. webbasierter Applikationen spezifiziert; die Versorgung mit zur Diensterbringung notwendigen Benutzerdaten im I&AM-Umfeld als User Provisioning bezeichnet von mehreren Diensten, insbesondere auch solcher, die was derzeit auf die überwiegende Mehrheit zutrifft nicht auf Web Services basieren, wird nicht definiert. Da aktuelle FIM-Ansätze nur einen Bruchteil der Servicepalette abdecken und die zusätzliche Erfassung externer Benutzer nicht vollständig ersetzen könnten, bedeutet der praktische Einsatz derzeit eine Erhöhung statt der erhofften Reduzierung der Managementkomplexität, da eine neue Datenquelle und ein zu den existierenden Workflows paralleler Datenverarbeitungsprozess eingeführt werden. Hinsichtlich der Interoperabilität erweisen sich insbesondere syntaktische und semantische Differenzen der Informationsmodelle in den I&AM-Lösungen der Föderationsmit- 3

18 Kapitel 1. Einleitung glieder als sehr hinderlich. Sie kommen primär durch die Heterogenität der eingesetzten Software in den Bereichen der Personal- und Kundenverwaltung zustande, die durch I&AM-Produkte nicht kompensiert werden; beispielsweise haben sich in der Praxis keine Standardisierungsversuche dafür, welche Daten mit welcher Syntax und Semantik über Mitarbeiter und Kunden erfasst und im Rahmen von FIM bereitgestellt werden sollen, so durchgesetzt, dass sie produkt- und organisationsübergreifend vollwertig eingesetzt werden könnten. Die Implementierung von FIM stößt bei Administratoren und Change Management Verantwortlichen auf Skepsis, da die Sicherheitsaspekte von FIM bislang nur unzureichend untersucht wurden. Zwar existieren Securityanalysen der FIM-Protokolle selbst, über die Sicherheit der Integration mit I&AM-Komponenten und durch FIM erst geschaffene Herausforderungen im Bereich der Sicherheit ganzer Föderationen liegen aber derzeit nur wenige Erkenntnisse vor. Benutzern, deren Daten im Rahmen von FIM zwischen Organisationen ausgetauscht werden sollen, werden keine oder nur unzureichende Steuerungs- und Kontrollmechanismen für die Freigabe ihrer Daten zur Verfügung gestellt. Diese sind bei einem Einsatz von FIM im Produktionsbetrieb jedoch aus datenschutzrechtlichen Gründen, beispielsweise im Rahmen der informationellen Selbstbestimmung, zwingend erforderlich und die Grundvoraussetzung für die Akzeptanz des Systems durch die Benutzer. Aus diesen Gründen beschränkt sich der praktische Einsatz vom FIM derzeit auf wenige, applikationsspezifische Föderationen und Testumgebungen. Das Ziel dieser Arbeit ist deshalb, auf Basis einer gesamtheitlichen Betrachtung von I&AM und FIM technische Lösungen zu entwickeln und Vorgehensweisen zu definieren, die es ermöglichen, die Konzeption und Implementierung von FIM-Lösungen so zu flexibilisieren, dass eine nahtlose Integration sowohl in das jeweils lokal vorhandene I&AM-System als auch in bereits bestehende Föderationen effizient umsetzbar wird. Die wesentlichen Bestandteile umfassen dabei die folgenden Aspekte: Zur Integration von I&AM- und FIM-Systemen werden die Schnittstellen ihrer Einzelkomponenten definiert, Gruppierungen von Komponenten zu Architekturmustern ( Design Patterns ) vorgenommen und die Kombination zu Referenzarchitekturen demonstriert. Die wesentlichen Aspekte sind dabei die Unterstützung mehrerer Rollen der jeweiligen Organisation, die beispielsweise sowohl Identity Provider als auch Service Provider in der Föderation sein kann, sowie die Integration des Security und Change Managements. Auf Basis einer Anforderungsanalyse und der Untersuchung der Defizite existierender Lösungen wird die Notwendigkeit zusätzlicher FIM-Funktionalität in den Bereichen Interoperabilität, Privacy Control und Service Provisioning abgeleitet, ohne die eine effiziente Inbetriebnahme von Föderationen nicht möglich ist. In diesen Bereichen werden neue FIM-Komponenten entworfen, ihre Funktionsweisen und Schnittstellen spezifiziert und prototypische Implementierungen im Rahmen der konzipierten Gesamtarchitektur demonstriert. 4

19 1.2. Fragestellungen Security / Privacy Föderationsweite Sicherheit Trust / Reputation Management FIM-Protokoll- Sicherheit Management der Geschäftsprozesse Interorganisatorische Prozesse Prozess-Integration Privacy Prozess- Interoperabilität Change Operation Deployment Implementation Negotiation Planning Lokale Sicherheitsinfrastruktur Intraorganisatorische Prozesse Technologische Entwicklung Dienst-Lebenszyklus Identity Provider Domänen Dienstspezifische Benutzerverwaltung Zentrale Benutzerverwaltung Identity Management Federated Identity Management Dynamic Federations Attribute Authority Zuständigkeiten Trusted Third Party Service Provider Rollen der Organisation in der Föderation Schnittstellen Management- Infrastruktur Ablauforganisation Organisatorische Aspekte Abbildung 1.2.: Ausgewählte Dimensionen des Federated Identity Managements Im nachfolgenden Abschnitt werden die in dieser Arbeit untersuchten Fragestellungen vorgestellt; in Abschnitt 1.3 wird das angewandte Vorgehensmodell erläutert. Die Schwerpunkte der eigenen Beiträge dieser Arbeit werden in Abschnitt 1.4 dargelegt; eine Abgrenzung gegenüber anderen Forschungsarbeiten wird abschließend in Abschnitt 1.5 vorgenommen Fragestellungen Zur Definition des Forschungsumfelds und Verdeutlichung der Komplexität beim Aufbau und Betrieb von FIM-Lösungen zeigt Abbildung 1.2 einige Dimensionen des Federated Identity Managements: Technologische Entwicklung: Wie einleitend beschrieben hat sich die Verwaltung von Benutzern und deren Berechtigungen über die Zeit von einer pro Dienst individuellen Ausprägung über zentrale Benutzerverwaltungen hin zum Identity Management entwickelt und befindet sich nun im Übergang zum Federated Identity Management, auf das 5

20 Kapitel 1. Einleitung diese Arbeit fokussiert ist. Föderationen sind dabei Mengen von Organisationen, die untereinander eine geeignete Vertrauensbeziehung aufgebaut und sich auf eine gemeinsame Syntax und Semantik der übertragenen Daten geeinigt haben. Unter den Begriffen loosely coupled federations bzw. dynamic federations wird langfristig der Identitätsdatenaustausch zwischen Organisationen angestrebt, die diese Voraussetzungen nicht a priori erfüllen, sondern erst zur Laufzeit aushandeln. Organisatorische Aspekte: Neben den technischen sind beim Management von IT- Infrastrukturen immer auch organisatorische und juristische Aspekte zu integrieren; die organisatorischen Aufgaben umfassen die Definition von Managementdomänen mit einer Festlegung der Zuständigkeiten und ihrer jeweiligen Schnittstellen, den Aufbau einer Managementinfrastruktur und die Definition von Managementprozessen und -abläufen [HAN99, S. 86f.]; diese Arbeit baut auf den durch FIM-Standards vorgegebenen interorganisatorischen Schnittstellen auf und entwickelt daraus Architektur- und Werkzeugkonzepte für das jeweilige intraorganisationale Identity Management. Dabei sollen insbesondere die Dezentralität der Datenhaltung und Administration beibehalten werden und die Autarkie der einzelnen Föderationsteilnehmer gewahrt bleiben. Rollen der Organisation in der Föderation: Jede Organisation kann in mehreren Föderationen jeweils mindestens eine Rolle ausüben. Grundlegend für das Funktionieren von FIM ist die Existenz mindestens eines Identity Providers und eines Service Providers. So genannte Attribute Authorities können die vom Identity Provider eines Benutzers gelieferten Daten entweder um weitere Informationen (im Sinne der Objektorientierung in Form von Attributen ) ergänzen oder deren Korrektheit bestätigen; die letztere Eigenschaft ist insbesondere dann relevant, wenn ein Service Provider eine stärkere Vertrauensbeziehung zur Attribute Authority aufgebaut hat als zum Identity Provider oder mehr als eine Organisation benötigt wird, um einem Service Provider eine bestimmte Eigenschaft eines Benutzers glaubhaft zu versichern. Als Trusted Third Party (TTP) werden Organisationen bezeichnet, zu denen geeignete Vertrauensbeziehungen bestehen, auf die aber keine der anderen Rollen zutrifft; in diese Kategorie fallen unter anderem Broker und Registrierungsdienste, über die beispielsweise ein Service Provider den für einen Benutzer zuständigen Identity Provider ermitteln kann. Dienst-Lebenszyklus: FIM ist die Voraussetzung für die effiziente organisationsübergreifende Bereitstellung von Services und selbst ein verteilter Dienst, der von den an einer Föderation teilnehmenden Organisationen betrieben werden muss. In dieser Arbeit spielen die Abhängigkeiten von bereits vorhandenen I&AM-Systemen bei der Planung, Implementierung und dem Change Management von FIM-Lösungen eine zentrale Rolle. Security und Privacy: I&AM sowie FIM sind Basiskomponenten einer Sicherheitsinfrastruktur auf Applikationsebene und müssen inhärent selbst sicher sein. Bereits vorhandene Securitymechanismen auf Netzwerk- und Applikationsebene dürfen durch die Einführung von FIM-Komponenten nicht kompromittiert werden. Aufgrund der datenschutzrechtlichen Sensibilität der im Rahmen von Identity Management verarbeiteten Daten müssen Mechanismen zur Steuerung und Kontrolle von Datenfreigaben durch Benutzer umgesetzt werden, um eine Einhaltung gesetzlicher Rahmenbedingungen gewährleisten zu können, die insbesondere bei länderübergreifenden Kooperationen stark variieren können. Die Sicherheit FIM-spezifischer Neuerungen, beispielsweise der 6

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009

Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009 Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009 Dr. Wolfgang Hommel, Leibniz-Rechenzentrum hommel@lrz.de Übersicht Identity Management: Grundlagen und Architekturen

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste

Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste Wolfgang Hommel Munich Network Management Team Leibniz-Rechenzentrum München hommel@lrz.de Helmut Reiser Munich Network Management

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen

Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen Bedeutung von Interoperabilität und Standards in Grid Infrastrukturen LMU SS 2012 Grid Computing Morris Riedel Federated Systems and Data Jülich Supercomputing Centre Forschungszentrum Jülich m.riedel@fz-juelich.de

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Konzeption und prototypische Implementierung eines Knowledge-Servers mit Adaptern zur Integration

Mehr

Identity Management im Münchner Wissenschaftsnetz

Identity Management im Münchner Wissenschaftsnetz Professioneller IT-Betrieb in mittleren und großen Umgebungen Identity Management im Münchner Wissenschaftsnetz 9.12.2010 Dr. Ralf Ebner ebner@lrz.de Leibniz-Rechenzentrum Überblick Identity Management:

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Institut für Unternehmensinformatik Konzeption eines Service Repository zur Beschreibung von Services in der Cloud

Institut für Unternehmensinformatik Konzeption eines Service Repository zur Beschreibung von Services in der Cloud Institut für Unternehmensinformatik Konzeption eines Service Repository zur Beschreibung von Services in der Cloud Commit Clusterworkshop Datenmanagement Thomas Specht Mannheim, 22.10.2012 Hochschule Mannheim

Mehr

Universität OLDENBURG

Universität OLDENBURG CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit

Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Gabi Dreo Rodosek, Mario Golling, Wolfgang Hommel, Alexander Reinhold Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Regensburg, 22.05.2012 Cloud-Computing + Flexibler Zugriff

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 DGI-2 FG3 Sicherheit 3. Security Workshop Göttingen 1.-2. April 2008 Marcus Pattloch, DFN-Verein Sicherheit im D-Grid (1) Notwendiger Service

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

CRONOS CRM Online for OS

CRONOS CRM Online for OS www.osram-os.com CRONOS CRM Online for OS B. Blanz, S. Eichinger 08.09.2014 Regensburg Light is OSRAM Customer Relationship Management Online for OS Page 1. Vorstellung des Projekts CRONOS 04 2. Anforderungsanalyse

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Vorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities

Vorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities Synopsis I Vorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities Abschlussarbeit zur Erlangung des Grades Master of Science (MSc)

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Gemeinsam mehr erreichen.

Gemeinsam mehr erreichen. Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

Komponentenbasierte Softwareentwicklung

Komponentenbasierte Softwareentwicklung Seminar WS04 Komponentenbasierte Softwareentwicklung Karl Pauls Software-Komponente A software component is a unit of composition with contractually specified interfaces and explicit context dependencies

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

XML in der betrieblichen Praxis

XML in der betrieblichen Praxis Klaus Turowski, Klement J. Fellner (Hrsg.) XML in der betrieblichen Praxis Standards, Möglichkeiten, Praxisbeispiele Ги dpunkt.verlag Inhaltsverzeichnis 1 XML/EDI-Standardisierung: Ein Überblick 1 1.1

Mehr

Identity Management im Münchner Wissenschaftsnetz

Identity Management im Münchner Wissenschaftsnetz Professioneller IT-Betrieb in mittleren und großen Umgebungen Identity Management im Münchner Wissenschaftsnetz 7.12.2011 Dr. Ralf Ebner ebner@lrz.de Leibniz-Rechenzentrum Überblick Identity Management:

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Benutzergesteuerter Datenschutz in Grids

Benutzergesteuerter Datenschutz in Grids Benutzergesteuerter Datenschutz in Grids Wolfgang Hommel Munich Network Management Team Leibniz-Rechenzentrum Michael Schiffers Munich Network Management Team Ludwig-Maximilians-Universität München Abstract:

Mehr

INSTITUT FÜR INFORMATIK

INSTITUT FÜR INFORMATIK INSTITUT FÜR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSITÄT MÜNCHEN Diplomarbeit Konzeption und Implementierung einer policy-basierten Privacy Management Architektur für föderierte Identitätsmanagementsysteme

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr