Deutsches Forschungsnetz

Größe: px
Ab Seite anzeigen:

Download "Deutsches Forschungsnetz"

Transkript

1 Deutsches Forschungsnetz

2 Session 2 DFN-AAI - kontrollierter Zugriff auf geschützte Ressourcen Diskussionsforum der Kanzlerinnen und Kanzler mit dem DFN-Verein, Potsdam, U. Kähler, J. K. Köcher, Dr. M. Pattloch

3 Gliederung Herausforderung und Beispiele Nutzen Sicherheit Rechtliche Sicht Zusammenfassung und Ausblick Seite 3

4 Herausforderung Zunehmend mehr Prozesse müssen hochschulintern, aber auch mit Externen bewältigt werden Dabei sind stets die gleichen Fragen zu bearbeiten Die im Prozess involvierten Personen müssen identifiziert werden (Studentenausweis, Personalausweis, persönlich bekannt etc.) Berechtigungen von Personen müssen geprüft werden (Darf Herr X sich zum Praktikum anmelden? Darf Frau Y auf die Online-Publikationen des wissenschaftlichen Verlages ABC zugreifen?) Der Kern aller Prozesse ist also das Authentifizieren (Wer ist es?) und anschließend das Autorisieren (Was darf er/sie?) Seite 4

5 Beispiele: Anmeldung Praktikum 2. Herr X ist Student und hat Prüfungen A,B,C absolviert 3. Student X mit Prüfungen A,B,C will sich zum Praktikum anmelden Nutzerdaten (IDM) 1. Herr X will sich zum Praktikum anmelden Authentifizierungsund Autorisierungs- Infrastruktur Hochschule 4. Prüfungen A,B,C berechtigen zum Praktikum Lehrplan Seite 5

6 Beispiele: Zugriff auf Verlag 2. Herr X ist Mitarbeiter 3. Mitarbeiter der Hochschule A will Artikel lesen Nutzerdaten (IDM) 1. Herr X will lizenzierten Artikel lesen Berechtigungen Authentifizierungsund DFN-AAI Autorisierungs- Infrastruktur Hochschule A Lizenzvereinbarung 4. Mitarbeiter der Hochschule A sind berechtigt Verlag ABC Seite 6

7 Was ist DFN-AAI? DFN-AAI ist ein Dienst des DFN-Vereins DFN-AAI schafft das notwendige Vertrauensverhältnis zwischen den Anwendern und den Anbietern den organisatorisch / technischen Rahmen für den Austausch von Nutzerinformationen Der DFN-Verein ist der zentrale Vertragspartner für alle Teilnehmer der AAI Der DFN-Verein übernimmt zentrale betriebliche Aufgaben In der DFN-AAI wird das Shibboleth-System verwendet Seite 7

8 Was ist Shibboleth? - Streichholzschächtelchen, Eichhörnchen und Strickstrumpf (Deutschtest für Ausländer) - Fränkisch: Oozullds Buddlersbaa (abgezaustes Hühnerbein) - Bayerisch: Oachkatzlschwoaf (Eichhornschweif) - Plattdeutsch: Eekkattensteert ( Seite 8

9 Woher kommt Shibboleth? Schibboleth (hebr. (תלובש ist hebräisch und bedeutet wörtlich Getreideähre, wird in der Bedeutung Kennwort verwendet. Hintergrund ist eine Stelle aus dem Alten Testament, Buch Richter, Kapitel 12, Vers 5ff: Und die Gileaditer nahmen ein die Furt des Jordans vor Ephraim. Wenn nun sprachen die Flüchtigen Ephraims: Laß mich hinübergehen, so sprachen die Männer von Gilead zu ihm: Bist du ein Ephraiter? Wenn er dann antwortete: Nein, so hießen sie ihn sprechen: Schibboleth, so sprach er: Sibboleth, und konnte es nicht recht reden. So griffen sie ihn und schlugen ihn an der Furt des Jordans, daß zu der Zeit von Ephraim fielen zweiundvierzigtausend. Das Wort Shibboleth war somit wohl das erste biometrische Autorisierungsverfahren! Seite 9

10 Gliederung Herausforderung und Beispiele Nutzen Sicherheit Rechtliche Sicht Zusammenfassung und Ausblick Seite 10

11 Nutzen für Hochschule Zukünftige Herausforderungen (z.b. Bologna, Erwartung zahlender Studenten) verstärken den Druck nach optimierten internen Prozesse DFN-AAI kann ein zentrales Puzzelstück sein, um interne Prozesse informatorisch abzubilden DFN organisiert, dass zunehmend mehr Anbieter (Verlage etc.) über DFN-AAI erreichbar werden Einzelne Hochschule profitiert von jedem neuen Anbieter, ohne selbst tätig sein zu müssen Der Nutzen von DFN-AAI für die Anbieter kann von Hochschulen als Argument für verbesserte Lizenzen verwendet werden Hochschule profiliert sich im Wettbewerb DFN-AAI entgeltfrei für Teilnehmer DFNInternet Seite 11

12 Nutzen für Mitarbeiter/Student Zugriff auf alle ihnen zustehenden Angebote intern und extern mit einer Kennung ("singlesign-on") Muss nicht persönlich bei externen Anbietern registriert sein: Anonymität Berechtigungen werden durch Hochschule im IDM aktualisiert Wird aus dem Student ein Mitarbeiter, so passen sich seine Berechtigungen automatisch an Seite 12

13 Nutzen für externen Anbieter Kann auf Authentifizierung im Rahmen von DFN-AAI vertrauen (Wer fragt an?) Berechtigungen des Nutzers sind aktuell und korrekt Keine "Karteileichen", deren Berechtigung z.b. abgelaufen oder verändert ist Eigene Nutzerverwaltung überflüssig Kosteneinsparung für Einrichtung und Pflege Erschließt sich mit mit Anschluss an DFN- AAI viele potentielle Kunden Seite 13

14 Gliederung Herausforderung und Beispiele Nutzen Sicherheit Rechtliche Sicht Zusammenfassung und Ausblick Seite 14

15 Sicherheit Die Sicherheit in der DFN-AAI ist eine entscheidende Voraussetzung für deren Nutzung Sicherheit umfasst mehrere Komponenten Vertraulichkeit Integrität Authentizität Verfügbarkeit DFN-PKI hat sich als wichtige Basis etabliert Seite 15

16 Kleiner Exkurs: DFN-PKI (1) DFN-PKI Infrastruktur für digitale Zertifikate im DFN DFN betreibt zentrale Komponenten, wodurch der lokale Aufwand stark reduziert wird Konzept der Auslagerung erlaubt auch kleinen Einrichtungen die Nutzung von Zertifikaten starkes Sicherheitsniveau in der DFN-PKI, z.b. durch persönliche Identifizierung hohes betriebliches Sicherheitsniveau durch jährliche Audits ohne zusätzliches Entgelt nutzbar Seite 16

17 Kleiner Exkurs: DFN-PKI (2) Erfahrungen nach 1,5 Jahren Regelbetrieb mehr als 100 Einrichtungen nutzen bereits die Angebote der DFN-PKI jede Woche kommt ca. eine Einrichtung hinzu breites Spektrum an Anwendern, von kleinen Einrichtungen, die bisher keine PKI hatten, bis zu großen Einrichtungen mit viel PKI-Erfahrung Dienstangebot der DFN-PKI passt Seite 17

18 Sicherheit: Vertraulichkeit Wie ist gewährleistet, dass die in der DFN- AAI übermittelten Daten nicht durch unbefugte Dritte ausgespäht werden? Lösung Verwendung digitaler Zertifikate der DFN-PKI Daten werden bei der Übermittlung automatisch verschlüsselt unbefugtes Entschlüsseln praktisch nicht möglich starke Policy der DFN-PKI ist Basis (z.b. persönliche Identifizierung) Seite 18

19 Sicherheit: Integrität Wie ist gewährleistet, dass die in der DFN- AAI übermittelten Daten nicht unbemerkt verändert werden? Lösung Verwendung digitaler Zertifikate der DFN-PKI Daten werden bei der Übermittlung automatisch mit Prüfsummen versehen unbefugte Veränderung von Daten wird automatisch erkannt Seite 19

20 Sicherheit: Authentizität Wie ist gewährleistet, dass die in der DFN- AAI beteiligten Instanzen (Personen, Server) wirklich die sind, die sie vorgeben zu sein? Lösung Verwendung digitaler Zertifikate der DFN-PKI digitales Zertifikat als elektronischer Ausweis Server müssen digitales Zertifikat haben und sind dadurch eindeutig und nachvollziehbar ausgewiesen Personen können - je nach Sicherheitsbedarf - ein digitales Zertifikat verwenden Seite 20

21 Sicherheit: Verfügbarkeit Wie ist gewährleistet, dass die DFN-AAI hoch verfügbar zur Verfügung steht? Lösung Redundanzkonzept für technische Komponenten der DFN-PKI und der DFN-AAI betriebliche Prozesse auf hohe Verfügbarkeit ausgelegt Seite 21

22 Gliederung Herausforderung und Beispiele Nutzen Sicherheit Rechtliche Sicht Zusammenfassung und Ausblick Seite 22

23 Recht: verschiedene Blickwinkel Rechtliche Sicht aus verschiedenen Blickwinkeln Datenschutz Datensicherheit Personalrat Haftung Telemediengesetz Signaturgesetz Seite 23

24 Recht: Datenschutz Authentifizierung durch die Hochschule Vorteil: Anonymität gegenüber Anbieter Voraussetzung: Vorhandenes IDM Datenschutzrechtliche Fragen bei Errichtung Landesrechtliche Besonderheiten Problem: Grundsatz der Zweckbindung Authentifizierung ist ggf. zweckändernde Nutzung Erfordert gesetzliche Erlaubnis oder Einwilligung Seite 24

25 Recht: Einwilligung Lösung: Elektronische Einwilligung auf der Startseite: Beispiel: Mit der Verwendung der zu meiner elektronischen Hochschulidentität gespeicherten Daten zur Prüfung der Berechtigung zur Nutzung von mir ausgewählter Dienste bin ich einverstanden. User ID Passwort Seite 25

26 Recht: Datensicherheit Vertraulichkeit durch Verschlüsselung 9 BDSG und vglb. Normen LDSGe Technische und organisatorische Maßnahmen Schutz der Übermittelten Inhalte vor unautorisierten Zugriffen Seite 26

27 Recht: Personalrat Mitarbeiter als Nutzer Authentifizierung in der Einrichtung ermöglicht festzustellen, welcher Nutzer auf welchen Anbieter zugegriffen hat (nicht Inhalte) Technische Leistungs- und Verhaltenskontrolle z.b. 72 Abs. 3 Nr. 2 LPersVG NRW Objektive Eignung hierzu ausreichend Personalrat sollte beteiligt werden! Seite 27

28 Recht: Haftung Missbräuchliche Nutzung Weil z.b. Identität nicht korrekt gepflegt (kein neues Problem) DFN - Anbieter: Haftungsbeschränkungen geregelt DFN steht für die korrekte Übermittlung DFN wirkt darauf hin, dass IDM von Hochschulen gepflegt ist Aufgabe Hochschulen Hochschule - Anbieter: Lizenzvereinbarungen prüfen! Gewährleistung ordentlicher Pflege IDM Unter dem Strich: Mit AAI wird Haftungsrisiko ggü. heutigem Stand aber durch Einbindung IDM eher geringer! Seite 28

29 Recht: Haftung Nutzer kann Angebot nicht nutzen, weil IDM nicht erreichbar oder nicht korrekt ist Beispiel: Anmeldung zur Prüfung kann nicht erfolgen, weil DFN-AAI nicht verfügbar -> Frist verstreicht Haftungsbeschränkungen Alternativen Kulanz z.b. durch Fristverlängerung Seite 29

30 Recht: Telemediengesetz (TMG) Für Hochschulen relevant, wenn sie selbst Anbieter sind: Informationspflichten 4 6 TMG Verantwortlichkeit 7 10 TMG Datenschutz TMG Wird außerhalb dieses Diskussionsforums behandelt Seite 30

31 Recht: Signaturgesetz DFN-PKI: Fortgeschrittene Signatur erfüllt nicht die Erfordernisse der Schriftform i.s.v. 126a BGB und 3a VwVfG Hierauf kommt es bei Server- und Einzelzertifikaten auch nicht an Geeignetheit zur Herstellung eines Vertrauensverhältnisses DFN-PKI: Starke Policy und persönliche Identifizierung Seite 31

32 Gliederung Herausforderung und Beispiele Nutzen Sicherheit Rechtliche Sicht Zusammenfassung und Ausblick Seite 32

33 Zukunftssicherheit / Verbreitung DFN-PKI zukunftssicher Globales Vertrauen durch "Root im Browser" Aufgestellt auch für Massenerzeugung von Zertifikaten >100 Einrichtungen nehmen bereits an DFN-PKI teil Software für DFN-AAI stammt aus Internet2 Dynamische Weiterentwicklung Ist international de facto Standard ("shibboleth") Viele Anwendungsfälle sind im entstehen Bibliotheken Wissenschaftliche Verlage elearning Verbünde (z.b. "SaXis") Seite 33

34 Leistung von DFN Fortgeschrittene Zertifikate über Dienst DFN-PKI Betrieb der technischen Infrastruktur DFN-AAI Vertragspartner für Teilnehmer (insbesondere Hochschulen) und externe Anbieter (z.b. Verlage) Laufende Anpassung an neue Anwendungsfälle Verlage, Bibliotheken, elearning, Grid uvm. Organisation der internationalen Einbettung Beratung und Schulung Nicht Leistung von DFN: Lizenzverträge (z.b. mit Verlagen) Seite 34

35 Beispiele: Zugriff auf Verlag 2. Herr X ist Mitarbeiter 3. Mitarbeiter der Hochschule A will Artikel lesen Nutzerdaten (IDM) 1. Herr X will lizenzierten Artikel lesen Berechtigungen Authentifizierungsund DFN-AAI Autorisierungs- Infrastruktur Hochschule A Lizenzvereinbarung 4. Mitarbeiter der Hochschule A sind berechtigt Verlag ABC Seite 35

36 Mitwirkung: Hochschulen Geregelt im Teilnehmervertrag Der Teilnehmer betreibt ein System zur Nutzerverwaltung und stellt sicher, dass seinen Nutzern Attribute zugeordnet werden und Änderungen zeitnah (innerhalb von zwei Wochen) in der Nutzerverwaltung gepflegt werden. Betrieb eines eigenen IDM Teilnahme am Dienst DFN-PKI Seite 36

37 Aufwand für Hochschulen Nutzung DFN-AAI und DFN-PKI für Teilnehmer von DFNInternet entgeltfrei Aufbau und Betrieb von IDM hochschulweite Aufgabe langfristig bedeutende Effizienz-Potentiale! Betrieb eine Registrierungsstelle von DFN-PKI Identifizierung von Personen und Bearbeitung von Anträgen für die Ausstellung von digitalen Zertifikaten Wesentlich geringerer Aufwand als für eine selbst betriebene Zertifizierungsstelle hochschulinterne Prozesse auf die kommenden Herausforderungen anpassen Seite 37

38 Zeitplan DFN-AAI seit Januar 2006: Regelbetrieb DFN-PKI November 2006: Konzept DFN-AAI fertig seit März 2007: Pilotbetrieb seit April 2007: Teilnehmervertrag fertig seit Mai 2007: Akquisition weiterer Anbietern (z.zt. aktuell: Verlage) Geplant ab Herbst 2007: Regelbetrieb Geplant ab 2008: Hochverfügbarkeit durch Redundanzkonzept Seite 38

39 Fragen...???? Seite 39

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Verlage, ReDI, vascoda, DFG-Nationallizenzen Die treibend Kraft für DFN-AAI! Software-Verteilung Erweiterung

Mehr

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Verlage, ReDI, vascoda, DFG-Nationallizenzen Die treibend Kraft für DFN-AAI! Software-Verteilung Erweiterung

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungen Bibliotheken und Verlage Die treibende Kraft für die deutsche Föderation! Verteilung lizenzierter Software

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Aufbau einer AAI im DFN

Aufbau einer AAI im DFN Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

DFN Deutsches Forschungsnetz

DFN Deutsches Forschungsnetz Datenschutz in der -AAI Marina Rinken Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Gliederung I. Einführung in das Datenschutzrecht

Mehr

12. Shibboleth-Workshop

12. Shibboleth-Workshop 12. Shibboleth-Workshop 23. Mai 2012 Universität Kaiserslautern Raoul Borenius, DFN-Verein Wolfgang Pempe,DFN-Verein Bernd Oberknapp, Universität Freiburg Ulrich Kähler, DFN-Verein Tagesordnung 12. Shibboleth-Workshop

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Abwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin

Abwehr von Spam und Malware in  s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Identity Management an den hessischen Hochschulen

Identity Management an den hessischen Hochschulen Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige

Mehr

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI in der Praxis Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins. (keine Extrakosten, enthalten in Internet-Dienstentgelten) DFN-AAI schafft

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Seminarvortrag Shibboleth

Seminarvortrag Shibboleth Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen

Mehr

Best-Practice -Beispiele UB Freiburg

Best-Practice -Beispiele UB Freiburg Best-Practice -Beispiele UB Freiburg Bärbel Schubel Universitätsbibliothek Freiburg 9. November 2005 Universitätsbibliothek Postfach 1629 D-79016 Freiburg www.ub.uni-freiburg.de Inhalt 1.) Sidebars in

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS

DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS 21. September 2017 DATENSCHUTZ UND E-GOVERNMENT: ZU DEN VORGABEN DES NATIONALEN UND EUROPÄISCHEN RECHTS Prof. Astrid Epiney Institut für Europarecht der Universität Freiburg Institut de droit européen

Mehr

Schnellstart zum MAN-Extranet Seite 1 von 21

Schnellstart zum MAN-Extranet Seite 1 von 21 Schnellstart zum MAN-Extranet 06.05.2011 Seite 1 von 21 Schnellstart zum MAN-Extranet 06.05.2011 Seite 2 von 21 Inhaltsverzeichnis 1 Einleitung... 4 2 Sicherheitshinweise... 5 3 Installation... 6 3.1 Überblick...

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

Nutzung medizinischer Daten Qualitätssicherung und Forschung

Nutzung medizinischer Daten Qualitätssicherung und Forschung Nutzung medizinischer Daten Qualitätssicherung und Forschung Dr. Bernd Schütze Sitzung der AG Datenschutz im Gesundheitswesen (DKI), Berlin, 2011-03-24 Datenschutzrecht in Deutschland BDSG Subsidiaritätsprinzip

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Die Herausforderung. 1 zentrale Webanwendung 11 Hochschulen

Mehr

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017 E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement

Mehr

Who are you? Where are you from?

Who are you? Where are you from? Who are you? Where are you from? Identitätsmanagement, Authentifizierung, Autorisierung mit Shibboleth und Single SignOn Ato Ruppert, Universitätsbibliothek Freiburg AKMB Tagung Kunst- und Museumsbibliotheken

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Virtual Classroom Backend

Virtual Classroom Backend Anleitung Virtual Classroom Backend (Virtuelle Räume selbst erstellen und verwalten) Einführung 2 Agenda Einführung 2 Login 6 Profileinstellungen anpassen 8 Neuen Raum (Meeting) anlegen 10 Aufzeichnungen

Mehr

Bundesverwaltungsamt

Bundesverwaltungsamt Bundesverwaltungsamt Der zentrale Dienstleister des Bundes Der neue Personalausweis am Beispiel der BAföG Rückzahlung Messe Effizienter Staat in Berlin 06. Mai 2015 / Christine Heinrich früher heute Einschreiben

Mehr

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR)

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Zwischenergebnisbericht für die AG DV Pro NRW Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Motivation Vorausgegangen: wechselseitige Bibliotheksnutzung der Studierenden wird von

Mehr

Satzung. der Pädagogischen Hochschule Weingarten

Satzung. der Pädagogischen Hochschule Weingarten Satzung der Pädagogischen Hochschule Weingarten Az. 0270.0 30. Oktober 2015 Satzung zur Einrichtung und zum Betrieb des Identitätsmanagements an der Pädagogischen Hochschule Weingarten vom 30. Oktober

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006 Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Datenschutzgrundverordnung DSGVO

Datenschutzgrundverordnung DSGVO Datenschutzgrundverordnung DSGVO Die EU-DSGVO gilt ab dem 25.05.2018 Handlungsbedarf Datenschutzgrundverordnung DSGVO Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR)

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 8. Mai 2007, Tagung Bologna online, Halle Gliederung

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE eidas Summit Cybercrime und im Rechtliche Anforderungen an Anwender elektronischenhackerangriffe Geschäftsverkehr von Beweisen und Vermutungen Berlin, 8. November 2016 Dr. Viola Bensinger GREENBERG TRAURIG

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Einführung in Shibboleth 2

Einführung in Shibboleth 2 Einführung in Shibboleth 2 6. Shibboleth Workshop 08.05.2008, Frankfurt am Main Franck Borel - UB Freiburg Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth 2? Authentifizierung

Mehr

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Datenschutzinformationen

Datenschutzinformationen Datenschutzinformationen Der Schutz Ihrer persönlichen Daten ist uns ein besonderes Anliegen. Wir verarbeiten Ihre Daten daher ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO). In diesen

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

DATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET

DATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET DATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET Karlsruhe, 10.10.2012 Inhalt Inhalt 1 Anmeldedaten... 4 2 Nutzung des Dienstes... 4 3 Datensicherheit... 5 4 Einwilligung

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

AMTLICHE BEKANNTMACHUNG

AMTLICHE BEKANNTMACHUNG AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH

Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Allgemeines 1. EWE NETZ bietet eine Internet-Bauauskunft an, mittels derer Informationen über die von EWE NETZ dokumentierten Betriebsmittel

Mehr

Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU

Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU Inhalt I. Allgemeines II. Neues Verfahren im Extranet Vergabe der Extranet-Zugangsberechtigung Zugangsverwaltung Erstellung

Mehr

Weiterbildungsdatenbanken zwischen Werbung und Information

Weiterbildungsdatenbanken zwischen Werbung und Information Weiterbildungsdatenbanken zwischen Werbung und Information Redaktionelle Spielräume im Paragrafendschungel Rechtsfragen 19. März 2014, Bonn Stefan Labesius, M. A. Rechtsanwalt Agenda I. Einführung II.

Mehr

Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt

Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt Vortrag zur Praxismesse Zukunftsnetzwerk 2016 Seite 1 Übersicht 1. Was leistet der epa? 2. Forschungsprojekt

Mehr

1 Einleitung. 2 Rechtliche Voraussetzungen

1 Einleitung. 2 Rechtliche Voraussetzungen 1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten

Mehr

Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie. IT-Beratung

Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie. IT-Beratung Bildnachweis: fotolia_zerbor IT-Beratung Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie Merkblatt für Arztpraxen zur Übermittlung der elektronischen Koloskopie-Dokumentation

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer) Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

Datenschutzrechtliche Bewertung der Wearables

Datenschutzrechtliche Bewertung der Wearables Datenschutzrechtliche Bewertung der Wearables - 1 - Inhaltsverzeichnis I. VERANTWORTLICHE STELLE, ANWENDBARES RECHT 4 II. DATENSCHUTZBESTIMMUNGEN IN DER APP... 4 III. DATENSCHUTZBESTIMMUNGEN IM WEB-PORTAL...

Mehr

Neue Kommunikation und Datenschutz (erster Input)

Neue Kommunikation und Datenschutz (erster Input) Europäischen Jugendworkshop Digitaler Wandel 2.0 13. Juni 2017, Arbeiterkammer Wien Neue Kommunikation und Datenschutz (erster Input) Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt

Mehr