Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Größe: px
Ab Seite anzeigen:

Download "Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit"

Transkript

1 Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1

2 Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 2

3 Digitale Identität aus Sebastian Clauß, Marit Köhntopp: Identity management and its support of multilateral security. Computer Networks 37(2): (2001), via >> 3

4 Digitale Identität im Kontext Berechtigung Zugriffsregel 1..* * Rolle Kontext n:pseudonym Realer Name 0..1 Zugriffsmodus Föderierte Identität n:unverkettbarkeit verknüpft 1 2 enthält und schützt Integrität Digitale Identität * Identifikator Registrierung bestimmt eindeutig 1..* 1..* Attribut 1..* * Identifizierung n:anonymität Digitaler Ausweis Behauptung stellt aus Identität 1 1 Entität Authentifizierung Authentisierung Sicherheitsbedingung boolescher Ausdruck von Differentielle Identität wird genutzt in Objekt verwaltet Person hat Autorisierung Technische Komponente Dienst Daten Juristische Person vertritt Natürliche Person >> 4

5 Authentisierung Riesige Anzahl an verschiedenen Authentisierungsprotokollen Symmetric Key Credentials Public Key Credentials Formate "Bearer Tokens" andere Infrastrukturen Wissen Besitz Biometrie Vertrauensmodelle >> 5

6 Identifizierung >> 6

7 Digitale Identität im Spannungsfeld Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 7

8 Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 8

9 Benutzername / Passwort (naiv) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 9

10 Benutzername / Passwort (mit Risikobetr.) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 10

11 68 Mio. ( ) >> 11

12 200 Mio. ( ) >> 12

13 33 Mio. ( ) >> 13

14 127 Mio. ( ) >> 14

15 171 Mio. ( ) >> 15

16 117 Mio. ( ) >> 16

17 Betrifft mich das persönlich? >> 17

18 Single Sign-On mit UID/PW Datenschutz + Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 18

19 Single Sign-On (SSO) IdP IS Client IS IS SP >> 19

20 SSO mit starker Authentisierung EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) HOTP (RFC 4226) IdP FIDO U2F FIDO UAF IS Client IS IS SP >> 20

21 SSO mit starker Authentisierung Datenschutz + Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 21

22 Starke Authentisierung mit SSO EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) HOTP (RFC 4226) IdP FIDO U2F FIDO UAF IS Client IS IS SP >> 22

23 Personalausweis Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 23

24 Elektronische Ausweise in Europa 2016 ecsec GmbH >> 24

25 Mobile eid in Europa >> 25

26 Personalausweis (mit Extended-Length-Tel. ) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 26

27 Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 27

28 Optimiertes Identitätsmanagement Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 28

29 SkIDentity Mobile eid as a Service >> 29

30 SkIDentity Lösungsansatz eid-broker App Policy IdP Client SP >> 30

31 SkIDentity Systemarchitektur >> 31

32 >> 32

33 >> 33

34 >> 34

35 >> 35

36 >> 36

37 >> 37

38 SkIDentity ist ausgezeichnet! European Identity & Cloud Award 2015 Ausgezeichneter Ort im Land der Ideen 2013/14 Trusted Cloud Award 2011 EuroCloud Germany Award 2015 EuroCloud Europe Award ecsec GmbH Ausgezeichneter Ort im Land der Ideen >> 38

39 SkIDentity ist zertifiziert! BSI TR Zertifikat für Open ecard App 2015 Schutzklasse 3 ISO auf Basis von ITGrundschutz für Secure Cloud Infrastructure (SkIDentity) (BSI-IGZ-250) TUVIT bis Trusted Cloud Datenschutz Profil (TCDP) für SkIDentity ecsec GmbH >> 39

40 Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 40

41 Zusammenfassung Verschiedene existierende Ansätze für digitale Identitäten mit unterschiedlichen Eigenschaften bzgl. Sicherheit, Datenschutz, Wirtschaftlichkeit und Benutzerfreundlichkeit SkIDentity zeigt, dass Optimierung durch Kombination von eid, SSO, Mobile und Cloud möglich SkIDentity ist mehrfach ausgezeichnet und gemäß ISO vom BSI sowie gemäß TCDP zertifiziert! 6 Monate kostenlos! >> 41

42 Herzlichen Dank für Ihre Aufmerksamkeit! Kontakt 2016 ecsec GmbH >> 42

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Dr. Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Benedikt Biallowons, Tina Hühnlein (ecsec GmbH)

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Realisierung von vertrauenswürdigem Cloud-Computing mit SkIDentity: Der Anwendungsfall in Wertschöpfungsketten der Automobilindustrie

Realisierung von vertrauenswürdigem Cloud-Computing mit SkIDentity: Der Anwendungsfall in Wertschöpfungsketten der Automobilindustrie Realisierung von vertrauenswürdigem Cloud-Computing mit SkIDentity: Der Anwendungsfall in Wertschöpfungsketten der Automobilindustrie Guntram Flach, Fraunhofer IGD Joachim-Jungius-Str. 11, 18059 Rostock

Mehr

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Mobile qualifizierte elektronische Signatur Fact or Fiction? Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Sichere Authentifizierung im egovernment

Sichere Authentifizierung im egovernment Sichere Authentifizierung im egovernment 5. Alte Kongresshalle, 15.-16. Oktober 2013 Dr. Michael Stecher Bayerisches Landesamt für Steuern Agenda 1 Das Projekt AUTHEGA 2 Das Produkt authega 3 Prinzip und

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Governikus Autent. Frank Schipplick

Governikus Autent. Frank Schipplick Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Internetkriminalität E-Banking

Internetkriminalität E-Banking Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Der neue Personalausweis Mobile Lösungen für den neuen Personalausweis Lippe, KRZ-Forum, Juni 2013, Christian Welzel Der neue Personalausweis

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016 Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion AGENDA 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion 1 Rechtliche Rahmenbedingungen E-Government-Gesetz des Bundes Geltungsbereich: Bundesbehörden, Landes-

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Authentisierung mit der Open ecard App Von Ausweiskarten zu datenschutzfreundlichen Credentials

Authentisierung mit der Open ecard App Von Ausweiskarten zu datenschutzfreundlichen Credentials Moritz Horsch, Detlef Hühnlein, Anja Lehmann, Johannes Schmölz und Tobias Wich Authentisierung mit der Open ecard App Von Ausweiskarten zu datenschutzfreundlichen Credentials Für die starke Authentisierung

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

Vertrauenswürdige Identitäten mit dem neuen Personalausweis

Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt FB Informatik Vertrauenswürdige Identitäten mit dem neuen Personalausweis Maximilian Schmidt Inhalt 1. Einführung Arbeitstitel Motivation 3. Entwurf & Umsetzung Protokolle Komponenten

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Titel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen.

Titel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen. Das neue POSTIDENT die Lösung für effizientes Titel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen. Identitätsmanagement Name der Abteilung/Präsentor/in Ort, Datum (Schriftgröße 0,5 x Schriftgröße Titel)

Mehr

Chris Grieger syngenio AG. Kontoeröffnung online mit dem neuen Personalausweis

Chris Grieger syngenio AG. Kontoeröffnung online mit dem neuen Personalausweis Chris Grieger syngenio AG Kontoeröffnung online mit dem neuen Personalausweis Kontoeröffnung online - mit dem neuen Personalausweis Chris Grieger syngenio AG 17.04.2012 Agenda Überblick npa Rechtslage

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr