IAM-Lösungsarchitektur CH
|
|
- Kathrin Schwarz
- vor 5 Jahren
- Abrufe
Transkript
1 3. ffo-meeting 8. November in Bern IAM-Lösungsarchitektur CH ffo B2.06 Identifikation und Berechtigungsverwaltung ech FG-IAM Identity & Access Management ffo-projekt Stabi3eGov B2.06 Autor: Hans Häni AFI TG, Co-Leiter ffo B2.06 IAM
2 Kurzbeschreibung Projekt Stabi3eGov B2.06 Schnüren eines Gesamtpaketes per , für Gelder von Stabi3eGov Gesamtplanung: Umsetzung des Projektes Stabi3eGov mit Unterstützung AWK 3 Teilprojekte: - IAM-Lösungsarchitektur für Pilotinfrastruktur - Parallel zu erstellende notwendige ech-iam-standardisierung - Nachhaltige Organisation B2.06 und Folgejahre IAM-Lösungsarchitektur: - Architektur/Konzept-Ausarbeitung - Pilot-IAM-Applikationen und IAM-Plattformen - Proof of Concept IAM für Pilot-Applikationen ech-iam-standardisierung: FG IAM mit bezahlter Unterstützung Organisation: Berner Fachhochschule, K. Walser Zusätzliche Gelder von Stabi3eGov, beantragt per für IAM-Plattform Reference egov / Behördenverzeichnis Bewilligte Gelder Stabi3eGov, von Fr plus Fr
3 Darstellung Stabi3eGov, Projekt B2.06 IAM Projekt Stabi3eGov Gesamtplanung/Koord. B2.06 / AWK B2.06 / BFH Organisation B2.06 IAM ech IAM-Standardisierung AWK / B2.06 IAM-Lösungsarchitektur und Proof of Concept ech / B2.06 IAM BIT IAM ASA IAM egris IAM Swisscom Teilprojekt 3 IAM Bedag IAM Abraxas/VRSG Kern- Projekt IAM SG IAM BK IAM ZH IAM R egov IAM Teilprojekt 2 Teilprojekt 1 Gesamtprojekt 3
4 Strategie, Anforderungen Architektur 3 Aussagen zur Vision (Strategie) E-Gov (NR R. Noser, ) Der Staat (Verwaltung, Rechtspflege, ) darf nicht Daten vom Einwohner oder Unternehmen verlangen, welche er schon hat. Der Einwohner oder das Unternehmen kann diese verlangten Daten rund um die Uhr, von überall auf der Welt liefern. Der Einwohner oder das Unternehmen kann jederzeit mit einem autorisierten Zugriff alle seine Daten einsehen und angezeigt bekommen, wer darauf Zugriff hat. Anforderungen aus Cloud Computing (offen, international) Grob-Anforderungen für das IAM 4
5 Strategie, Anforderungen Architektur Governance, Risk-Management, Compliance (GRC) Identity und Access Management: Ist Bestandteil und Grundlage für einen rechtlich und operationell sicheren E-Sozial- und E-Wirtschaftsraum Unterstützt die Informationssicherheit gemäss ISO Risiko-Analyse aus Sicht Angebot bestimmt Schutzbedarf für IAM Garantiert den Datenschutz in jedem Rechtskontext Basiert auf Interoperabilität, national und international Basiert auf international kompatiblen Modellen und Architekturen Ist möglichst schlank, transparent und robust Ist verifizierbar und auditierbar Anforderungen für das IAM 5
6 Anforderungen SuisseID an IAM Szenarium 3: zus. externe Provider Verschiedene Szenarien mit zusätzlichen externen Profil-Daten-Providern, z.b.: Benutzer erbringt Nachweis als Notar aus dem Register der Urkundspersonen; Die Anwendung holt selbst Zeichnungs-Berechtigung im Handelsregister; Harte Authentisierung mit SuisseID bei Server für Federated Identity EVD/SECO/DSKU/eGov-KMU 6
7 Anforderungen SIK-Arbeitsgruppe SuisseID Umsetzungsstrategie mit: Erwartungen und Forderungen der SIK an SuisseID Anforderungsmanagement der SIK Koordinationsteam der SIK für SuisseID/IAM Modellvorgehen für den Einsatz der SuisseID Modellarchitektur für die Verwendung von SuisseID mit möglichen Betriebsorganisationen SuisseID/IAM Prozesse der SIK für die SuisseID/IAM Priorisierte Projekte und mögliche Kosten Standardvorgehen für die Migration von bestehenden Anwendungen Informationsplattform der SIK für SuisseID/IAM ech-standardisierungsbedarf Massnahmen 2010 für SuisseID/IAM Quickwin s 7
8 Anforderungen Architektur Grob-Anforderungen IAM Stakeholders (Beteiligte) und deren Interessen IAM-Prozesse IAM-Services Vorgehen und Lösungsstruktur gemäss TOGAF IAM-Architekturen: organisatorische/rechtliche Architektur (Domänen, Cloud) semantische Architektur (Domänen, Name Spaces) Technische Architektur (technische Standards, Cloud) 8
9 Strategie, Anforderungen Architektur EU: Interoperabilitäts-Ebenen Politische / Rechtliche Ebene - Gesetze, Verordnungen - Vereinbarungen, SLA s Organisatorische Ebene Semantische Ebene Technische Ebene - Standardisierte Prozesse - Koordinationsprozesse - Terminologien - Nomenklaturen - Internationale Standards - Nat. und intenat. Normen Roadmap for a pan-european eidm-framework by 2010 eid Interoperability for PEGS (Pan-European E-Gov Services) EU/IDABC Authentication Policy EU/STORK Secure Identity Across Borders Linked 9
10 IAM Referenzmodell (seit 2007) 10
11 IAM-Prozesse und Architektur IAM-Meta-Prozesse Legislative = Prozess-Organisation Autorisierung des Angebots Autorisierung der Zugriffsautorisierung und Regeln - Prozessorganisations-Verantwortlicher (Prozess-Autorisierung) - Prozess-Beteiligte (Identity-, Service Provider) (Autorisierungs-Management) - Prozess-Auditor (Revision) Exekutive = Prozess-Management Registrierung Authentisierung Applikation/Service-Autorisierung - Prozess-Manager (Rolle, Attribute, Regeln) (User-Autorisierung) - Prozess-Verwaltungsmitglieder (User-Management) - Prozess-Security-Verantwortlicher (Monitoring) IAM-IT-Architektur = SOA (Service Oriented Architecture) - Portal Zugang im Berechtigungskontext - Services Koordinations-, Kommunikations- und Portaldienste - Register, Verzeichn. Funktionsnachweise - Repositories Gesetze, Verträge, Serviceleistungen - Monitoring Security, Revision 11
12 Eine Sicht der ech IAM-Modellarchitektur egov IAM Repository SuisseID ID-Register IAM- Token CR-Register CL-Register Ressourcen- Directory Gemäss ech-0107 Gestaltungsprinzipien für IAM 12
13 Aus egov IAM Infrastruktur Vision (Jan. 2010) Behörden egov IAM Infrastruktur Schweiz 2 Interface trust SuisseID Suisse CSP ID CA 1 Benutzende Register CSP Infrastruktur IdP CSP Certification Provider IdP Identity Provider CAS Claim Assertion Service CAS Interface Interface Interface Firmen trust trust 13
14 Strukturierung gem. Cloud Security Alliance (CSA) NIST Visual Model of Cloud Computing Definition 14
15 Strukturierung gem. Cloud Security Alliance (CSA) IAM Mapping the Cloud Model to the Security Control & Compliance Model C Cloud Security Alliance 15
16 IAM-Prozesslandkarte (Stabi3eGov B2.06) Legislative (Steuerung) L1: Governance Festlegung Policy Festlegung Organisation / Zusammenarbeit Zusammenarbeit Interdomäne Definition von Rollen mit AKV L2: Riskmanagement Identifikation Schutzbedarf Risikoanalyse Risikomanagement ISDS Konzept L3: Compliance Review IAM Regulationen Audit IAM Prozesse Sicherstellung Einhaltung Vorgaben Exekutive (Verwaltung, Betrieb) Management Prozesse mit den Schwerpunkten Registrieren / Erstellen Administrieren / Ändern Revozieren / Löschen Runtime M1: Identitäten M3: Credentials M4: Claims M2: Identifikator R1: Access Control Authentifizierung Authorisierung M5: Zugriffsregeln Prozesse sind dokumentiert in BPMN (ech-0096) 16
17 IAM-Datenarchitektur (Stabi3eGov B2.06) Subjekt 0..n besitzt ist Ressource hat Credential 0..n besitzt 1..n Digitale Identität besitzt 0..n 1..n Claim verwendet Zugriffsregel 0..n hat einen Identifikator 1 Domäne hat Vertrauen (Trust) 0..n 17
18 Datenarchitektur Identität, mehrere Domänen (Stabi3eGov B2.06) Subjekt Ressource Subjekt Ressource Zugriffsregel Zugriffsregel Credential Identität Claim Credential Identität Claim Identifikator Domäne A Identifikator Domäne B trust trust Service Schnittstelle Metadomäne Dokumente DMS für Ablage Web-Auftritt Dokumentation Services für Formatdefinitionen Semantikregeln Konsolidierung Verbund Services Services für Management / Betrieb der Metadomäne Management Services Domäne A Verzeichnis Id Verbund Metadirectory Domäne B Verzeichnis CAS Domäne n Verzeichnis IdPs 18
19 Baugesuchsprozess Ermächtigung (Stabi3eGov B2.06) Bürger Output Bauamt Input Baugesuch Ermächtigung Grundbuchamt GB-Auszug Id= Geschäftsfall! Vom Zuständigkeitsprinzip zum Geschäftsfallprinzip 19
20 Ermächtigung zw. Domänen/Hoheiten (Stabi3eGov B2.06) IdP Applikation Master Domäne A Applikation Slave Domäne B Auftrag A1 Bürger Claim Funkt. Verzeich. CAS Claim s Unter-Auftrag = A1.2 Ermächtigungen Herkunft M-Vorgesetzter für A1 Claim Claim s M-Mitarbeiter für A1 S-Mitarbeiter Unter-Auftrag A1.2 und Ermächtigungen 20
21 Darstellung/Beschreibung Proof of Concept (Stabi3eGov B2.06) Einwohner 4) Bestätigung Enabling 1) Login SuisseID oder anderen Credentials egovcenter i-web Gemeinde SG 2) Mapping Informationen 4) Resultat des Mappings SuisseID Suisse ID CSP CA CSP Infrastruktur 3a) Claimabfragen Internet / Intranet Kantonales Einwohnerregister 3b) Claimabfragen Kanton SG Alternative Prozesse zum Mapping trust Jeder Proof of Concept ist standardmässig beschrieben 21
22 Status Stabi3eGov B2.06: Initialisierung Cleanup WS Rahmendokument Lösungsarch. (Gesch,. Inform.) Organisation (BFH) (Recht) update Mapping Geschäftsarch., Inform.arch. pro Vorh. Konzept PoC pro Vorhaben AWK plus Partner Lösungsarch IAM egov update Nächst e Schritte Techn. Konzept und Umsetzung PoC pro Vorhaben Initialisierung Standardisierung (z.b. update ech-0107) Ende Juni Ende Juli Mitte Sept. Mitte Okt Ende
23 Status Stabi3eGov B2.06 IAM: Spezifikations-Camps veranstaltet mit jeweils ca. 20 Spezialisten (Bund, Kantone, Plattformanbieter, Lösungsanbieter und Berater) 1. vollständige Version der IAM-Lösungsarchitektur CH vorhanden IAM-Prozesse in BPMN (ech-0096) vorhanden Abstimmung mit ech-0107 IAM-Gestaltungsprinzipien vorgenommen 1. Version Organisatorische Gestaltung IAM im Entwurf vorhanden Konzeptionelle Integration der IAM-Plattform Reference egov / BV erfolgt Ca. 15 Proof of Concepts (PoC s) identifiziert, konsolidiert und geplant Erste Rückflüsse aus in IAM-Lösungsarchitektur aus Konzepten PoC s ech-standardisierungsresultate grob festgelegt für Ausarbeitung 23
24 Ausblick Stabi3eGov B2.06 IAM Intensive konsequente Weiterarbeit bis Ende 2010 Zeitlich und formaler Abschluss von Stabi3eGov IAM per mit festgelegten dokumentierten Resultaten: - Finale Version der IAM-Lösungsarchitektur CH mit Einbezug der allfälligen Änderungen aus den PoC-Konzepten - Standarddokumentation mit Lösungs-Mapping der PoC s - Einsatz- und Umsetzungskonzept für die IAM-Plattform Reference egov / BV - Dokument Organisatorische Gestaltung IAM - Formal auszuarbeitende ech-standardisierungsresultate Roadmap der noch technisch vorzunehmenden PoC s Geplantes Weiterarbeiten am Thema, durch Sponsering der interessierten Beteiligten (operationelle Nachhaltigkeit) Schlussbericht Projektleitung Stabi3eGov Beurteilung der Resultate durch ech-fg-iam-gremium 24
25 Einen grossen Dank an alle Beteiligten am Projekt und an alle die uns bei den weiteren Aktivitäten der ffo B2.06 unterstützen 25
IAM-Lösungsarchitektur CH
IAM-Lösungsarchitektur CH ffo B2.06 Identifikation und Berechtigungsverwaltung ech FG-IAM Identity & Access Management egov Lunch BFH 26.08.2010, Bern Autor: Hans Häni AFI TG, Co-Leiter e-ch-fg IAM und
MehrIAM-Lösungsarchitektur CH
4. ffo-meeting 14. Nov. 2011 IAM-Lösungsarchitektur CH ffo B2.06 Dienste für Identifikation und Berechtigungsverwaltung ech FG-IAM Identity & Access Management Referent: Hans Häni AFI TG, Co-Leiter ffo
MehrGeneralversammlung ech 13. März 2009, Luzern
Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen
MehrFachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich
Generalversammlung ech, 7. März 2008, Fribourg Fachgruppe IAM () Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich IAM auf dem Weg zum ech-standard GV_eCH_IAM: 07.03.2008
MehrDienste für Identifikation und Berechtigungsverwaltung
Dienste für Identifikation und Berechtigungsverwaltung Referent: Hans Häni Co-Leitung ech-fachgruppe IAM ech-gv 23.03.2012: H. Häni 1 Inhalt - IT-Architekturwandel - Konsequenzen für IAM - Federated IAM
MehrB E-Government- Architektur Schweiz
Informatikstrategieorgan Bund ISB B1.06 - E-Government- Architektur Schweiz 2. ffo-meeting Willy Müller / 16. Nov. 2009 2 Überblick 1. SEAC 2. E-Government-Architektur Schweiz? 3. Landkarte der Fähigkeiten
MehrB2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM) Christian Weber Leiter egovernment für KMU, SECO
B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM) Christian Weber Leiter egovernment für KMU, SECO Agenda Vergangenheit Gegenwart Zukunft Identitätsverbund Schweiz Masterplan Infos
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrIdentitätsverbund Schweiz IDV
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Ressort KMU-Politik Landsgemeinde KOMBV KTV 23. Mai 2016 Agenda IDV Schweiz Ziele und Prinzipien
MehrDie SuisseID Effizienter Staat 2011 FORUM IX: E-Identität
Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz
MehrE-Government Schweiz. Aktuelles aus der Geschäftsstelle. ffo-workshop; Zürich,
E-Government Schweiz Aktuelles aus der Geschäftsstelle ffo-workshop; Zürich, 25.06.2013 Die Geschäftsstelle E-Government Schweiz Seit 1. Januar 2013 an der Schwarztorstrasse 59, Bern Astrid Strahm, Projektleiterin
MehrInformationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz
Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Christian Weber Leiter egovernment für KMU, SECO Ablauf der Präsentation Ziele Herausforderungen
MehrInformationen aus dem Vorhaben B2.13 Linked Data Service LINDAS. Dieter Wälti und Nadia Zürcher, Projektleitende SECO Daniel Hladky, CEO, Ontos AG
Informationen aus dem Vorhaben B2.13 Linked Data Service LINDAS Dieter Wälti und Nadia Zürcher, Projektleitende SECO Daniel Hladky, CEO, Ontos AG Agenda Kern von LINDAS Stand von LINDAS Verständnis für
MehrDie SuisseID: Einführung & Bedeutung für f r elektr. Rechtsverkehr Magglinger Rechtsinformatikseminar Urs Bürge
Die SuisseID: Einführung & Bedeutung für f r elektr. Rechtsverkehr 01.06.2010 10. Magglinger Rechtsinformatikseminar Urs Bürge mail@ursbuerge.ch 1 Inhaltsverzeichnis 1. Ausgangslage und Zielsetzung 2.
MehrAnbieterfachforum IDV Schweiz Update
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Anbieterfachforum IDV Schweiz Update 16. September 2016 Ausgangslage : Identity Provider buch.ch
MehrNEVIS Forum 3. Mai 2017
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO NEVIS Forum 3. Mai 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger Head
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrInfoSocietyDays März 2017
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger
MehrIAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO
IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg
MehrIdentitätsverbund Schweiz
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Ressort KMU-Politik Anbieter-Fachforum Bern, 28. April 2015 Bedürfniserhebung Marc Zweiacker,
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
Mehregov aus dem Baukasten
1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality
MehrProgramm IAM in der Schweiz / bei der Bundesverwaltung
Programm IAM in der Schweiz / bei der Bundesverwaltung Ein Nukleus für das zentrale Management der Informationssicherheit ViS!T, Schweizer Hof, Bern 28. Juni 2016 Lars Minth, MBA, M.Sc. Infosec Leiter
Mehrein ZertES-konformes Signatur-Token
Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID
Mehr"STORK und die SuisseID"
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame
MehrB1.14 E-Government Landkarte Schweiz E-Gov Lunch
B1.14 E-Government Landkarte Schweiz E-Gov Lunch 24. April 2014 E-Government-Landkarte Schweiz Priorisiertes Vorhaben B1.14, Federführende Organisation: Geschäftsstelle E- Government Schweiz / Informatiksteuerungsorgan
MehrE-Government Innovation mit Digitalisierung
egov Meeting 29. September 2016 E-Government Innovation mit Digitalisierung Herzlich willkommen egov Meeting - Innovation mit Digitalisierung Programm Begrüssung und Eröffnung Marcel Schwerzmann, Regierungspräsident
MehrSuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com
SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com 1 Zur Person Marc Zweiacker Zweiacker IT Management Informatik-Ingenieur ETH (CISA) Beratung
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrInteroperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung
Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und
MehrDie neue SuisseID einfach und sicher
Trägerverein SuisseID einfach und sicher Urs Fischer, Vorstandsmitglied SuisseID Trägerverein Joseph König, Product Manager SuisseID 07.03.2017 1 verbindet Menschen und Anwendungen Standard-Identität der
MehrAccess Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret
Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehr8. November 2010, Bern Projekteiter Reto Jacomet
8. November 2010, Bern Projekteiter Reto Jacomet 1 Ausgangslage A2.05: Aktueller Zielzustand im Katalog: Park- und Zufahrtsbewilligungen (insbesondere für Anwohner, Besucher und Gewerbetreibende) können
Mehreadministration Next Generation
Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and
MehrEPD-Readiness am Universitätsspital Basel: organisatorische Vorkehrungen
Informations- und Kommunikationstechnologie EPD-Readiness am Universitätsspital Basel: organisatorische Vorkehrungen swiss ehealth summit, 21.09.2016, Kursaal Bern Martin Bruderer, strategischer Projektleiter
MehrStaatliche elektronische Identität
0010100110100100010 1010100011110110011 0101101010001101011 Staatliche elektronische Identität Markus Waldner, fedpol, März 2016 Inhalt I. Einleitung II. III. eid-konzept 2015 des Bundes Ausblick Die nachfolgenden
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrErfolgreiches Stakeholdermanagement. Umfeld. Forum Marktplatz Kommune 2016, Halle 7/D68 Dienstag, 15. März 2016 Anna Faoro, E-Government Schweiz
Erfolgreiches Stakeholdermanagement im föderalen Umfeld Forum Marktplatz Kommune 2016, Halle 7/D68 Dienstag, 15. März 2016 Anna Faoro, E-Government Schweiz Zur Referentin Anna Faoro Verantwortlich für
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Mehregovernment im Kanton Bern
egovernment im Kanton Bern egov Lunch 18. Februar 2009 Die Daten laufen - nicht der Bürger GERES Themen Registerharmonisierung Anforderungen Bund - Umsetzung BE - Vorstellung KAIO - Volkszählung 2010 -
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrE-Government-Architektur Schweiz Herausforderungen der nächsten Jahre
egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrOpen Government Data Aktivitäten und aktuelle Herausforderungen aus der Schweiz
Open Government Data Aktivitäten und aktuelle Herausforderungen aus der Schweiz Effizienter Staat Berlin, 16. Mai Stephan Röthlisberger, Leiter Geschäftsstelle E-Government Schweiz Prof. Dr. A. Neuroni,
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
Mehreoperations Schweiz Beitrag zu Vernetzung der föderalen Verwaltungsebenen
eoperations Schweiz Beitrag zu Vernetzung der föderalen Verwaltungsebenen 01 Zweck und Setup Eckdaten eoperations Schweiz AG Gründung durch die SIK mit eigenen Mitteln, hält in der Startphase Mehrheit
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrTitel Kanton Aargau Untertitel E-Government Infrastruktur Industrialisierung von E-Government Projekten
Titel Kanton Aargau Untertitel E-Government Infrastruktur Industrialisierung von E-Government Projekten 10. Juli 2013 Marco Bürli, Leiter E-Gov-Projekte 10. Juni 2014, Berlin Inhaltsverzeichnis o E-Government
MehrBericht. Stabi3eGov B2.06 IAM Lösungsarchitektur. ech Fachgruppe IAM E-Government Vorhaben B2.06. <Versanddatum>, Projekt-Nr. 12.564.00.
Bericht Stabi3eGov B2.06 IAM Lösungsarchitektur ech Fachgruppe IAM E-Government Vorhaben B2.06 , Projekt-Nr. 12.564.00.01 Dokumentinformationen Titel: Projektnummer: 12.564.00.01 Datum: 4.
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrKKGeo/IGArc Fachstellenleitersitzung 6. April 2018 ENTERPRISE GIS
KKGeo/IGArc Fachstellenleitersitzung 6. April 2018 ENTERPRISE GIS DIGITALE TRANSFORMATION Das gleiche digital tun wie bis jetzt analog, ist kein digitaler Wandel. (InfoSocietyDays Bern) In digitalen Technologien
MehrBericht. egov: IAM Infrastruktur Vision. E-Government ffo Vorhaben B2.06. 9. Januar 2010, Projekt-Nr. 12.564.00.00
Bericht egov: IAM Infrastruktur Vision E-Government ffo Vorhaben B2.06 9. Januar 2010, Projekt-Nr. 12.564.00.00 18. Januar 2010, Projekt-Nr. 12.564.00.00 Dokumentinformationen Titel: Projektnummer: 12.564.00.00
MehrE-Voting in den Kantonen Freiburg und Neuenburg - zwei Ansätze
Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
MehrInhaltsverzeichnis. Mehr Informationen zum Titel. Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII
Mehr Informationen zum Titel Inhaltsverzeichnis Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII 1 Einführung.... 1 1.1 Entstehungsgeschichte von OPC... 1 1.2 OPC ein Überblick... 8 1.3 Vergleich
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrNachhaltige Entwicklung von E-Government Standards für die Wirtschaft
Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft eday2013 7. März 2013 peter.reichstaedter@bka.gv.at e-government in Austria Security layer egovernment act Policies Electronical file
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrWindows 7-Rollout für ADAC e. V.
Windows 7-Rollout für ADAC e. V. CASE STUDY IT-Beratung Auf einen Blick: Branche: Automotive Gegründet: 1903 Hauptsitz: München Mitarbeiter: ca. 2.700 Laufzeit: 08/2014-09/2015 Durch das Supportende für
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrDie elektronische Verwaltung in der Schweiz, wo sind wir? Die Vorteile und Nachteile unseres föderalen Systems
E-Gov Fokus Behördenübergreifendes E-Government 19. September 2008 Die elektronische Verwaltung in der Schweiz, wo sind wir? Die Vorteile und Nachteile unseres föderalen Systems Genau vor zehn Jahren hat
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrAnleitung 1. Registrierung alco-dec (eiam)
Eidgenössisches Finanzdepartement EFD Eidgenössische Zollverwaltung EZV Abteilung Alkohol und Tabak Sektion Spirituosensteuer Oktober 2018 Anleitung 1. Registrierung alco-dec (eiam) Version 0.2 Diese Bedienungsanleitung
MehrDIGITALES:ÖSTERREICH
Die Verbreitung österreichischer E-Government- Lösungen im internationalen Umfeld Mitwirkung an den CIP Large Scale Piloten Prof. Dr. Reinhard Posch CIO des Bundes Internet und Services eid Herausforderungen
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
Mehr1. Sept. 2010. Über Keyon
Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes
MehrE-Government Architektur Schweiz
E-Government Architektur Schweiz Andreas Röthlisberger, Leiter Geschäftsstelle E-Government Schweiz, ISB Prof. Dr. Reinhard Riedl, Forschungsleiter Wirtschaft und Verwaltung, BFH Die Ziele der E-Government-Strategie
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrOneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern
OneGov Cloud Die digitale Plattform für Gemeinden seantis gmbh Luzern 1 Themen 1. Über uns 2. OneGov Cloud 3. Service Tickets 4. Publikationen mit digitaler Signatur 5. Preismodell 6. Weiterentwicklung
MehrInhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108
Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit
MehrEidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO. SuisseID Forum, 29.
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO SuisseID Forum, 29. September 2016 Ausgangslage : Identity Provider buch.ch leshop Postfin. Kundencenter
MehrIAM in the Cloud - Guidance der Cloud Security Alliance
Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland
MehrAgenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten
Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:
MehrAPI-Gateway bringt Ordnung in Microservices-Wildwuchs. Frank Pientka, Dortmund
API-Gateway bringt Ordnung in Microservices-Wildwuchs Frank Pientka, Dortmund Warum sind Verbindungen wichtig? 3 Agenda APIs regieren die Welt Schnittstellenprobleme Microservices und Qualitätsmerkmale
MehrDie SuisseID ts- und Funktionsnachweis. 11.06.2010 BAT Architekturforum Urs Bürge; mail@ursbuerge.ch
Die SuisseID für r Identitäts ts- und Funktionsnachweis 11.06.2010 BAT Architekturforum Urs Bürge; mail@ursbuerge.ch 1 Inhaltsverzeichnis 1. Ausgangslage und Zielsetzung 2. Was ist die SuisseID 3. Die
Mehr0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrMit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients
Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches
Mehragate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]
agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] From stable... to table. Portfolio Lebensmittelkette-Sicherheit
MehrInformation Risk Management
Policy Information Risk Management Reto Stirnimann Geschäftsführer Digilan (Zürich) AG reto.stirnimann@digilan.ch Daniel Lamprecht Country Manager Switzerland RSA, The Security Division of EMC daniel.lamprecht@rsa.com
MehrAuthentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)
Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid
Mehr