Theoretisches Seminar im Sommersemester 2011. Themen



Ähnliche Dokumente
Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Anforderungen an die HIS

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Insiderwissen Hintergrund

Orientierungshilfen für SAP PI (Visualisierungen)

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul Business/IT-Alignment , 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Speicher in der Cloud

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Was ist neu in Sage CRM 6.1

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Mobile Intranet in Unternehmen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Empirisches Seminar Soziale Netzwerkanalyse


Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Content Management System mit INTREXX 2002.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Lizenzierung von SharePoint Server 2013

Lizenzen auschecken. Was ist zu tun?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Java Enterprise Architekturen Willkommen in der Realität

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

Applikations-Performance in Citrix Umgebungen

ITSM-Lösungen als SaaS

D i e n s t e D r i t t e r a u f We b s i t e s

Umstieg auf Microsoft Exchange in der Fakultät 02

Deutsches Forschungsnetz

Test zur Bereitschaft für die Cloud

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Internet Explorer Version 6

Skript Pilotphase für Arbeitsgelegenheiten

Geyer & Weinig: Service Level Management in neuer Qualität.

SMART Newsletter Education Solutions April 2015

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Requirements Engineering für IT Systeme

Identity Propagation in Fusion Middleware

Mitarbeiterbefragung als PE- und OE-Instrument

Social-CRM (SCRM) im Überblick

Microsoft SharePoint 2013 Designer

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Pflegende Angehörige Online Ihre Plattform im Internet

Virtual Roundtable: Business Intelligence - Trends

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Identity & Access Management in der Cloud

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DIGITALKONSULAT DK. Unsere Leistungen

Das Handwerkszeug. Teil I

15 Social-Media-Richtlinien für Unternehmen!

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Was ist Sozial-Raum-Orientierung?

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Leseauszug DGQ-Band 14-26

Drägerware.ZMS/FLORIX Hessen

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Zeichen bei Zahlen entschlüsseln


Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Bachelor Prüfungsleistung

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Deutsches Forschungsnetz

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

Elexis-BlueEvidence-Connector

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Lizenzierung von SharePoint Server 2013

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

E-Sourcing einfach, effizient und erfolgreich

DER SELBST-CHECK FÜR IHR PROJEKT

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Sanitär. Heizung. Flaschnerei.

PCC Outlook Integration Installationsleitfaden

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

FTP-Leitfaden RZ. Benutzerleitfaden


Workflow Systeme mit der Windows Workflow Foundation

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

1 Kurzanleitung IMAP-Verfahren

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Präsentation vom im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern.

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Transkript:

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet der Lehrstuhl für Wirtschaftsinformatik I ein theoretisches Seminar an. Interessenten können sich bis zum 05.05.2011 direkt beim jeweiligen Betreuer um die Themen bewerben. Das Seminar wird als Blockveranstaltung durchgeführt. Die Abschlusspräsentationen finden am 22.07.2011 statt. Die genaue Uhrzeit sowie der Raum werden noch bekannt gegeben. Die Abgabe der schriftlichen Ausarbeitung muss bis spätestens Freitag, den 29.07.2011 um 12.00 Uhr erfolgen. Ansprechpartner: Der jeweilige Betreuer oder Andreas Reisser (andreas.reisser@wiwi.uniregensburg.de) Themen Thema 1: Marktanalyse Datenanalyse und Datenbereinigungs-Tools Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Der Markt für Datenbereinigungstools zum Schließen von Sicherheitslücken, etwa bei der Benutzerverwaltung in Unternehmen, gewinnt seit einigen Jahren stetig an Bedeutung und Größe. Hersteller bieten Lösungen zum semi-automatischen analysieren von bestehenden Datenstrukturen oder bringen Software zum manuellen Attestieren von Berechtigungen auf den Markt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets ableiten. Thema 2: Überblick über existierende Plug-In Tools für das MS Active Directory Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Das Microsoft Active Directory wird in den meisten mittelständigen und großen Unternehmen zur Benutzer- und Ressourcenverwaltung eingesetzt. Eine Vielzahl an zusätzlichen Tools zum Vereinfachen der Anwendung des Active Directories hat sich in den letzten Jahren entwickelt. Sie sollen Administratoren helfen, Standardabfragen leichter zu formulieren und häufig benötigte Informationen schnell abzurufen. Dieses Seminar soll bestehende Tools identifizieren, gruppieren, ihre Funktionalität beschreiben und sie in einem letzten Schritt gegeneinander abgrenzen.

Thema 3: Modellierung von Security Policies Betreuer: Oliver.Gmelch@wiwi.uni-regensburg.de Email: oliver.gmelch@wiwi.uni-regensburg.de Security Policies sind vielfältig einsetzbar und dienen der Definition von Sicherheitsrichtlinien, die auf Ebene von Subjekten (bspw. einzelnen Mitarbeitern) und Objekten (bspw. einzelne Softwareapplikationen) umgesetzt werden. Diese Sicherheitsrichtlinien können bspw. auf Betriebssystemebene verwendet werden, um die Berechtigungen einzelner Benutzer im jeweiligen Kontext festzulegen. Diese Arbeit zielt darauf ab, einen Überblick über verschiedene Techniken zur Modellierung dieser Security Policies sowie der jeweiligen Grundlagen zu liefern. Thema 4: Ansätze zur Auffindung und Nutzung (Discover & Binding) von Serviceinstanzen in Workflows Betreuer: Christoph Fritsch Email: christoph.fritsch@wiwi.uni-regensburg.de Grafische Modellierung von Geschäftsprozessen beispielsweise mittels EPK oder BPMN ist in Unternehmen weit verbreitet. Prozessausführungssprachen wie BPEL erlauben darauf aufbauend die automatische Ausführung dieser Prozessmodelle. Generische Prozessmodelle werden erstellt die dann angepasst und mit konkreten Web Services bestückt instanziiert und ausgeführt werden. Gleichzeitig gewinnen unternehmensübergreifende Prozesse immer mehr an Bedeutung. Die Häufigkeit mit der die Erbringer einzelner Aktivitäten ausgetauscht werden nimmt damit zu. Die Erstellung einer neuen Prozessinstanz (Geschäftsprozessimplementierung) mit anderen Services und Endpunkten erfordert jedoch jeweils eine Anpasung des grafischen Modells oder zumindest der ausführbaren Workflows. In dieser Seminararbeit sollen unterschiedliche Alternativen zur dynamischen Serviceauswahl (Discover & Binding) erläutert und gegenübergestellt werden. Die Serviceauswahl kann beispielsweise als Bestandteil des Geschäftsprozesses modelliert oder erst zur Ausführungszeit einer Aktivität von Infrastukturkomponenten übernommen werden. Die erste Alternative vermischt fachliche und organisatorische Aufgaben im Prozessmodell. Die zweite Alternative erfordert dafür eine enge Integration von Modellierung und Infrastruktur zur Ausführung. Beide Ansätze haben also Vorteile und Schwächen, die je nach Unternehmen und vorhandenen Kompetenzen unterschiedliche gewichtet werden.diese Vorteile und Schwächen sowie weitere Wege zu dynamischer Serviceauswahl sollen in der Seminararbeit genauer erläutert und mit Hilfe unterschiedlicher Kriterien verglichen werden.

Thema 5: Darstellung und Vergleich von Zugriffskontrollverfahren für Web Services Betreuer: Christoph Fritsch Email: christoph.fritsch@wiwi.uni-regensburg.de In serviceorientierten Architekturen, besonders mit WebServices als Basistechnologie, existieren diverse Verfahren zu Authentisierung, Autorisierung und Zugriffskontrolle. Die meisten dieser Verfahren bauen auf "Security Tokens" wie Nutzername/Passwort, X.509 Zertifikate, Kerberos Tickets oder SAML Assertions auf. Die Tokens sind aber nur der technische Bestandteil. Mindestens ebenso wichtig sind organisatorische Aspekte. Einige Verfahren erfordern nur eine Kommunikationsbeziehung zwischen Serviceanbieter und Servicenutzer während andere Verfahren vertrauenswürdige Dritte (Trusted Third Parties) einführen oder Systemfunktionen auf mehrere Parteien verteilen. Je nach Anwendungsfall hat jedes dieser Verfahren unterschiedliche Vor- und Nachteile. Ziel dieser Seminararbeit ist ein vergleichender Überblick über existierende Zugriffskontrollverfahren mit besonderem Fokus auf Funktion und Interaktion aller beteiligter Parteien. Übertragene Information und die jeweiligen Datenformate sollen erläutert und darauf aufbauend deren Interoperabilität und Kompatibilität bewerten werden. Thema 6: Beyond Social Identity 1.0 Betreuer: Moritz Riesner Email: moritz.riesner@wiwi.uni-regensburg.de Schon beim persönlichen Identitätsmanagement (IdM) gegenüber kommerziellen Anbietern im Internet gab es den Trend vom "Identity Management 1.0" zu nutzerzentrierteren Ansätzen, wie z.b. OpenID, die das Ziel hatten, dem Anwender mehr Entscheidungsfreiheit und die Kontrolle über seine Daten zu ermöglichen. Ein ähnlicher Trend ist auch beim Social IdM, also dem Identitätsmanagement im (Business) Social Web zu beobachten. Auch hier gibt es verschiedene neue Architekturansätze, Protokolle und Implementierungen mit der Zielsetzung der Nutzerzentriertheit. So sollen beispielsweise dezentrale Architekturansätze für soziale Netzwerke einen zentralen Anbieter mit vollständiger Kontrolle über die Daten der Nutzer verhindern. Doch auch solche Ansätze sind nicht frei von Kritik und konnten sich noch nicht weithin etablieren. In dieser Seminararbeit sollen aktuelle Trends des Identitätsmangements im Social Web aufgearbeitet, beschrieben und kritisch betrachtet werden. Damit im Zusammenhang stehende Ansätze sind zu identifizieren und anhand ihrer Funktionalität, dem zugrunde liegenden Architekturansatz, sowie Vor- und Nachteilen gegenüberzustellen. Dabei ist auch auf das "Business Social Web" einzugehen, also auf das noch junge Anwendungsfeld der Social Software in und zwischen Unternehmen.

Thema 7: Beschreibungs- und Konzeptualisierungsansätze des Social Webs Betreuer: Moritz Riesner Email: moritz.riesner@wiwi.uni-regensburg.de Mit der zunehmenden wissenschaftlichen Betrachtung des (Business) Social Webs besteht der Bedarf, dessen Konzepte von konkreten Anbietern und Implementierungen zu abstrahieren und auch formal darzustellen. Mögliche Beschreibungsobjekte sind beispielsweise Kontakte, "Freundschaften", Attribute, ganze Netzwerke und Architekturen sowie dort verwendete Zugriffsmodelle. Sie werden können z.b. durch Variablen, Mengen, Regeln und Notationselemente in Diagrammen dargestellt werden. Die Seminararbeit soll erörtern, wie dabei in der Literatur vorgegangen wird und die verschiedene Wege aufarbeiten, die Begriffe und Beschreibungsobjekte des Social Webs zu konzeptualisieren. Die gefundenen Ansätze sollen gegenübergestellt und ihre Unterschiede herausgearbeitet werden. Es ist auch zu klären, inwieweit ein Mapping zwischen ähnlichen Konzepten verschiedener Ansätze möglich ist und ob wichtige Konzepte noch gar nicht beschrieben wurden. Die Seminararbeit soll abschließend in ein möglichst umfassendes eigenes Modell zur Beschreibung der Konzepte des (Business) Social Webs münden. Thema 8: Charakteristika des Social Webs Betreuer: Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Das Social Web gewinnt mehr und mehr Nutzer, trotz verschiedener Faktoren die einer solch großen Verbreitung, wie sie heutzutage zu beobachten ist, entgegenstehen. So ist das Social Web im Gegensatz zum restlichen WWW nicht dezentral angelegt, stattdessen existieren wenige Anbieter solcher Social Web Plattformen, auf denen sich die Nutzer austauschen können. Dies führt zu sogenannten Identitäts-Silos underschwert die Portabilität der eigenen Identität über Anbietergrenzen hinweg. Ziel der Arbeit ist die Aufarbeitung der Merkmale des Social Webs. Hierzu soll zunächst der Begriff definiert und von verwandten Begriffen wie Social Media und Social Software abgegrenzt werden. Anschließend soll der Begriff Social Web hinsichtlich mehrerer Dimensionen beleuchtet werden. Hierzu zählt neben der Darstellung der Social Web Architektur(en) beispielsweise die Aufarbeitung der im Social Web existierenden Stakeholder (Nutzer, Service Provider, etc.), ihrer Ziele und der Abhängigkeiten zwischen diesen. Weitere zu betrachtende Aspekte sind die Gründe für die Teilnahme am Social Web, Modelle des Teilens von (pers.) Informationen sowie die Rolle als zusätzlicher Kommunikationskanal.

Thema 9: Datenschutz, Privatsphäre und persönliches Identitätsmanagement Eine Betrachtung aus sozialem, gesetzlichem und technischem Blickwinkel Betreuer: Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Es existieren verschiedene Sichtweisen auf Datenschutz und Privatsphäre. Ein bekanntes Beispiel zur Umsetzung von Datenschutz aus technischer Sicht sind Privacy-Enhancing Technologies (PETs). Daneben existieren gesetzliche Regelungen zur Verarbeitung personenbezogener Daten sowie soziale Normen, die die Preisgabe personenbezogener Daten beeinflussen. In der Arbeit sollen die einzelnen Dimensionen des Datenschutzes näher betrachtet werden. Hierbei soll analysiert werden, welche Teile von Datenschutz und Privatsphäre von welchem Bereich geregelt werden und wo die Grenzen der einzelnen Bereiche liegen. Weiterhin sollen Überlappungen und Interdependenzen zwischen den Bereichen herausgearbeitet werden. Thema 10: Akzeptanz und Einsatz von cloud-based Services im SME-Umfeld Betreuer: Andreas Reisser Email: andreas.reisser@wiwi.uni-regensburg.de Cloud-basierte Applikationen können durch Ihre dynamische Skalierbarkeit und den damit verbundenen Kostensenkungen einen wichtigen Wettbewerbsfaktor für kleinere und mittlere Unternehmen darstellen. Neben den durchaus sichtbaren Vorteilen dieser Technologie gibt es jedoch auch einige Punkte, die Unternehmen kritisch bezüglich des Einsatzes cloud-basierter Technologien stimmen. In dieser Seminararbeit soll mittels einer Umfrage zum einen die Akzeptanz der SMEs gegenüber diesen Applikationen untersucht werden und zum anderen auch der Einsatz, respektive der Verbreitungsgrad solcher Applikationen in Erfahrung gebracht werden. Zusätzlich sollen die jeweiligen Applikationen in Produktgruppen unterteilt werden und eine jeweilige Marktübersicht erstellt werden. Abschließen sollen die Ergebnisse kritisch betrachtet und analysiert werden. Thema 11: Historische Entwicklung von Identitätsmanagement Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Identitätsmanagement (IdM) ist seit geraumer Zeit eines der wesentlichen IT-Themen der vergangenen Jahre. Die steigende Anzahl von IT-Applikationen und Dienstleistungen, der Trend zu unternehmensübergreifender Zusammenarbeit oder die vermehrte Nutzung von Cloud-Diensten bilden nur einen Ausschnitt der Treiber für Identitätsmanagement. Im Laufe der Zeit haben sich verschiedene Begrifflichkeiten wie Enterprise IdM, Federated IdM oder User-centric IdM entwickelt und etabliert. Im Rahmen dieser Seminararbeit soll die Entwicklung von Identitätsmanagement in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten

und gegebenenfalls auch weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für Identitätsmanagement und deren Entwicklung zeitlich eingeordnet werden. Thema 12: Reputation als Grundlage für Vertrauen in Cloud Szenarien Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Cloud Computing ist heutzutage in aller Munde und kaum ein Unternehmen kommt umhin sich mit diesem Thema auseinanderzusetzen. Jedoch sehen sich Unternehmen im Zuge dieser Entwicklung mit zusätzlichen Herausforderungen in verschiedensten Bereichen der IT konfrontiert. Eine grundlegende Voraussetzung für das Anbieten und Nutzen von Cloud Diensten, ist ein gewisses Maß an Vertrauen der beteiligten Parteien. Aktuell wird Vertrauen in solchen Szenarien in der Regel mittels aufwendigen und zeitintensiven schriftlichen Verträgen fixiert, was jedoch teils dem dynamischen und schnelllebigen Charakter des Cloud Computing entgegensteht. In diesem Zusammenhang existieren einige Initiativen und Forschungsvorhaben, welche die Bildung und das Management von Vertrauen in verteilten Systemen wie der Cloud zu dynamisieren versuchen. Dabei werden verschiedene Faktoren in die Vertrauensbildung einbezogen. Als eine vielversprechende Einflussgröße zur Bildung von Vertrauen gilt die Reputation der beteiligten Entitäten. Im Rahmen dieser Seminararbeit sollen zum einen die Grundlagen im Bereich Reputationsmanagement erarbeitet werden. Zum anderen sollen die verschiedenen Anwendungsbereiche von Reputationssystemen wie beispielsweise E-Commerce oder P2P identifiziert und die Unterschiede herausgearbeitet werden. Aktuelle Entwicklungen und Bestrebungen im Zusammenhang mit Cloud Computing runden die Arbeit ab. Thema 13: Dynamisches Vertrauensmanagement für Föderationen Eine Bestandsaufnahme Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Der Ansatz des föderierten Identitätsmanagement ermöglicht die Nutzung von entfernten Diensten, beispielsweise in der Cloud, mittels bereits vorhandenen Benutzerdaten im eigenen Unternehmen. Es ist also nicht notwendig eine digitale Identität bei dem Service Anbieter anzulegen. Umgekehrt muss der Anbieter keine Accountdaten der Nutzer pflegen. Grundlage für diesen Ansatz ist ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Jedoch ist dies einer der wesentlichen Gründe für die breite Akzeptanz von Föderationslösungen. Um dieser Herausforderung entgegen zu treten, wurden in jüngster verschiedene Ansätze entwickelt, die Vertrauensmanagement in Föderationslösungen integrieren. Im Rahmen dieser Seminararbeit sollen bestehende Ansätze identifiziert, evaluiert und systematisch verglichen werden.