Identity Management Einführung in die Diskussion



Ähnliche Dokumente
SSZ Policy und IAM Strategie BIT

Die Post hat eine Umfrage gemacht

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ideen für die Zukunft haben.

Professionelle Seminare im Bereich MS-Office

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Was ist Sozial-Raum-Orientierung?

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Erfahrungen mit Hartz IV- Empfängern

Statuten in leichter Sprache

Pflegende Angehörige Online Ihre Plattform im Internet

Leichte-Sprache-Bilder

Soziale Netze (Web 2.0)

Denken und Träumen - Selbstreflexion zum Jahreswechsel

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Identity & Access Management in der Cloud

Test zur Bereitschaft für die Cloud

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Alle gehören dazu. Vorwort

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Summer Workshop Mehr Innovationskraft mit Change Management

Föderiertes Identity Management

GPP Projekte gemeinsam zum Erfolg führen

YouTube: Video-Untertitel übersetzen

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Anforderungen an die HIS

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Anleitung über den Umgang mit Schildern

Ideation-Day Fit für Innovation

DER SELBST-CHECK FÜR IHR PROJEKT

Was meinen die Leute eigentlich mit: Grexit?

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Zukunft der WfbM Positionspapier des Fachausschusses IV

Informationsblatt Induktionsbeweis

Mobile Intranet in Unternehmen

Konzentration auf das. Wesentliche.

Sitzungsleitung. Dr. Urs-Peter Oberlin 1/5

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Benutzerhandbuch - Elterliche Kontrolle

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

BVDW: Trend in Prozent

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Regeln für das Qualitäts-Siegel

Erst Gast, dann Freund!

ANYWHERE Zugriff von externen Arbeitsplätzen

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Jürg Wetter Unternehmensberatung

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Welches Übersetzungsbüro passt zu mir?

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

ALEMÃO. Text 1. Lernen, lernen, lernen

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Fotostammtisch-Schaumburg

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Das Leitbild vom Verein WIR

MJD baut Brunnen. Pfandflaschenprojekt mit Tuisa e.v. Leitfaden

Die richtigen Partner finden, Ressourcen finden und zusammenführen

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Ab 2012 wird das Rentenalter schrittweise von 65 auf 67 Jahre steigen. Die Deutsche Rentenversicherung erklärt, was Ruheständler erwartet.

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Neue Arbeitswelten Bürokultur der Zukunft

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Verpasst der Mittelstand den Zug?

Das Persönliche Budget in verständlicher Sprache

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Die Beitrags-Ordnung vom Verein

Was ist das Budget für Arbeit?

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Studieren- Erklärungen und Tipps

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Transkript:

Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte Informationssysteme (Effizienz des Betriebs) escience / Grids: Zukünftige Forschungs-Infrastruktur (für elearning haben Sie hier andere Experten) (Security nur am Rande => besonderes Thema) (Institutions-interne) Geschäftsprozesse Wie wirken sich Policies / Regeln aus? Vorgehensweise(n) Best Practise F&E-Felder Zusammenfassung & Ratschlag 2

Begriffe Wer darf was (wann und warum)? Wer hat was wann getan? AAA (IAAA, Identifikation+AAA) Authentisierung, Autorisierung, Accounting / Auditing technischer Teil von Identity + Access Management Verzeichnisdienste und mehr LDAP, ADS (Identifier, IT-orientierte Inhalte und Struktur) + Attribute aus vielfältigen Quellen (HIS, SAP) (De-) Provisioning (Bereitstellung): Dienste, pro Person ( Geschäfts- ) Prozesse und Regeln, BPR : Business Process Reengineering 3 Caveat! Bei Identity Management geht es auch um Technik LDAP, ADS, Systemintegration, in leicht zu unterschätzendem Umfang Aber weit mehr geht es um Organisation! Alle-Mann-Manöver (bei internen Systemen, s. folgende Folie) Internationale Gremien, Vertrauensverhältnisse (bei externen Systemen) Sie werden um Änderung von Regeln und Verfahren nicht herum kommen!!!! Weil Sie Ihre Regeln de facto (in aller Konsequenz) gar nicht kennen (oder zumindest nicht aufgeschrieben haben) Weil de facto stets Ausnahmen ad personam gemacht werden Siehe McRae, gegen Ende!! aber IT-Systeme stets alles wörtlich nehmen (Prozesse Workflows) 4

Integrierte Informationssysteme (Effizienz) 5 Geschäftprozesse und Regeln (triviales Bsp.) Ein Mitglied der Universität darf (muss) einen E-Mail Zugang der Universität nutzen (ZfN-Server,???).u.U. notwendiger Teil von Workflows (Prozessablauf)!! Mitgliedschaft wird entweder von Personalstelle oder Immatrikulationsamt bestätigt => ab wann kann die Person mit E-Mail arbeiten? Soll ein(e) frisch berufener Wissenschaftler(in) den Mail-Account schon vor Arbeitsaufnahme nutzen?? Ausnahmen: Kooperationspartner?? 6

Deutsche Beispiele (ZKI AK Verzeichnis) Stenzel Mai 05 7 escience / Grid Grosse globale Kollaborationen an denen auch Mitglieder der Universität Bremen mitwirken (könnten) CERN (10.000 Personen global), ITER (verschränkt mit bestehenden, EFDA) IPY 2007-08 (hunderte Institute, Dutzende Schiffe.) Tausende von EU-Projekten Uni HB ist sicher an Hunderten beteiligt ;-)) Alle benötigen informationstechnisch realisierte, gemeinsame Ressourcen (LHC-Grid, C3-Grid, Wikis) Virtuelle Organisationen => föderiertes Identitätsmanagement eduroam, Shibboleth (nicht oder kaum: PKI, Zertifikate) 8

Forschungsgebiet IdM (Middleware) Begriffsbildung Single Sign On (SSO) ( Ein Name, ein Passwort) Verzeichnisdienst, Meta-Directory => Identity Management Rollen und Rechte (RBAC) (Internet2 Grouper ) Entitlements (Internet2 Signet ) Protokolle und Formate Kerberos => Shibboleth (Internet2, NMI) Radius: SSO simpel, eduroam WLAN-Zugang (Terena) SAML Security Assertion Markup Language (Shib,Industrie) Organisatorisches Föderationen Begrenzte Zusammenarbeit, Vertrauen, Verträge 9 Wieso Forschung? - RBAC: Musketeers 10

Signet, Entitlements, L. McRae, Stanford 11 Middleware Architecture Committee for Education http://middleware.internet2.edu/mace/ By Tom Barton, RL Bob Morgan, Internet2 MACE 12

Zusammenfassung Identity Management ist technisch und vor allem organisatorisch extrem aufwendig Technisch gesehen ist IdM nur ein Mittel zum Zweck: Integrierte Informationssysteme Es gibt 2-3 mögliche Rechtfertigungen für den Aufwand (Bessere Accountability i.s. von : Wer konnte / hat was getan. => Abschreckung / Verhinderung von Missbrauch) Bessere Nutzung der Ressourcen der Universität Globale Integration in die entstehenden escience / Grid Netze Umsetzung (heute) ist nur sinnvoll, wenn man sich intensiv mit Best Practises (global) auseinandersetzt und beraten lässt zur Zukunftssicherheit auch auf IdM als F&E-Thema einlässt 13 Ratschlag Sie brauchen ein gemischtes Team Rektor, Verwaltung, IT und F&L ( als Betroffene + Nutzniesser ) Sie brauchen einen Masterplan Was soll wann (zu welchem Zweck) erreicht werden Das Team studiert Best Practise Sie lernen nichts, ohne etwas zu tun Wenn Sie ab sofort etwas tun (implementieren): Seien Sie bereit, es in einem / zwei Jahren komplett wegzuwerfen => Spielwiese Sie brauchen RESSOURCEN und zwar Personal!! IdM ist Chefsache, sonst ist sie nicht durchzusetzen! 14