Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Ähnliche Dokumente
SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team

Authentisierung für die Cloud mit dem neuen Personalausweis

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH ecsec GmbH

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Realisierung von vertrauenswürdigem Cloud-Computing mit SkIDentity: Der Anwendungsfall in Wertschöpfungsketten der Automobilindustrie

Mobile qualifizierte elektronische Signatur Fact or Fiction?

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

Identity and Access Management for Complex Research Data Workflows

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Föderiertes Identity Management

Sichere Authentifizierung im egovernment

OpenID und der neue, elektronische Personalausweis

Governikus Autent. Frank Schipplick

Federated Identity Management

Portal for ArcGIS - Eine Einführung

Cloud Computing mit IT-Grundschutz

(c) 2014, Peter Sturm, Universität Trier

Mission Critical Mobile Solutions

Anforderungen an Cloud Computing-Modelle

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

IT-Sourcing The Next-Generation of Outsourcing 14. Int. Herbstsymposium

Digitale Identitäten in der Industrieautomation

Internetkriminalität E-Banking

Überblick über die Windows Azure Platform

AZURE ACTIVE DIRECTORY

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

MOBILE SOLUTIONS ROADSHOW

Cloud Computing in Deutschland

Elektronische Identitäten: Das alltägliche Datenschutzproblem

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Digitale Identitäten Risiken und Chancen

Microtraining e-security AGETO

Secure Bindings for Browser-based Single Sign-On

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web Nico Enderlein

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

!"#$"%&'()*$+()',!-+.'/',

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

Vertrauenswürdige Identitäten für die Cloud

Sichere Identitäten in Smart Grids

Sicherheit komplexer Informationssysteme

Technische und kryptographische Aspekte

Aktuelle Entwicklungen zu GridShib

Siemens Business Services egov Framework

Sicheres Mgmt von mobilen Geräten & Benutzern

für E-Government-Portale Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

Digitale Zertifikate

Identity Management mit OpenID

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Authentication as a Service (AaaS)

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Identity for Everything

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Das Plus an Unternehmenssicherheit

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

Sind Cloud Apps der nächste Hype?

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

Single Sign-On Step 1

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

Identitätsmanagement der nächsten Generation

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Open Source als de-facto Standard bei Swisscom Cloud Services

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Ingo Schubert Technical Consultant Central Europe

Mobile ID für sichere Authentisierung im e-government

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Identity as a Service

Mobile Device Management (MDM) Part1

Cloud Computing in der Standardisierung

Authentisierung mit der Open ecard App Von Ausweiskarten zu datenschutzfreundlichen Credentials

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Vertrauenswürdige Identitäten mit dem neuen Personalausweis

benötigen eine sichere Technologieumgebung

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

Identity Management Ein Sicherheitsprozess

Titel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen.

Chris Grieger syngenio AG. Kontoeröffnung online mit dem neuen Personalausweis

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Transkript:

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1

Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 2

Digitale Identität aus Sebastian Clauß, Marit Köhntopp: Identity management and its support of multilateral security. Computer Networks 37(2): 205-219 (2001), via http://drim.inf.tu-dresden.de/literatur/clkoe_01compnetworks.pdf >> 3

Digitale Identität im Kontext Berechtigung Zugriffsregel 1..* * Rolle Kontext n:pseudonym Realer Name 0..1 Zugriffsmodus Föderierte Identität n:unverkettbarkeit verknüpft 1 2 enthält und schützt Integrität Digitale Identität 0..1 1..* Identifikator Registrierung bestimmt eindeutig 1..* 1..* Attribut 1..* * Identifizierung n:anonymität Digitaler Ausweis Behauptung stellt aus Identität 1 1 Entität Authentifizierung Authentisierung Sicherheitsbedingung boolescher Ausdruck von Differentielle Identität wird genutzt in Objekt verwaltet Person hat Autorisierung Technische Komponente Dienst Daten Juristische Person vertritt Natürliche Person >> 4

Authentisierung Riesige Anzahl an verschiedenen Authentisierungsprotokollen Symmetric Key Credentials Public Key Credentials Formate "Bearer Tokens" andere Infrastrukturen Wissen Besitz Biometrie Vertrauensmodelle >> 5

Identifizierung >> 6

Digitale Identität im Spannungsfeld Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 7

Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 8

Benutzername / Passwort (naiv) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 9

Benutzername / Passwort (mit Risikobetr.) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 10

68 Mio. (31.08.16) https://www.heise.de/security/meldung/gestohlene-dropbox-passwoerter-offenbar-echt-3310017.html >> 11

200 Mio. (02.08.16) https://www.heise.de/security/meldung/login-daten-von-200-millionen-yahoo-nutzern-im-netz-3285330.html >> 12

33 Mio. (09.06.16) https://www.heise.de/security/meldung/33-millionen-twitter-passwoerter-kursieren-angeblich-im-netz-3233021.html >> 13

127 Mio. (07.06.16) https://www.heise.de/security/meldung/dating-seite-badoo-127-millionen-passwort-hashes-im-netz-3228893.html >> 14

171 Mio. (06.06.16) https://www.heise.de/security/meldung/nach-linkedin-tumblr-und-myspace-171-millionen-vkontakte-passwoerter-im-netz-3227916.html >> 15

117 Mio. (01.06.16) https://www.heise.de/security/meldung/linkedin-hack-117-millionen-passwort-hashes-zum-download-aufgetaucht-3224212.html >> 16

Betrifft mich das persönlich? https://haveibeenpwned.com/ >> 17

Single Sign-On mit UID/PW Datenschutz + Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 18

Single Sign-On (SSO) IdP IS Client IS IS SP >> 19

SSO mit starker Authentisierung EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) HOTP (RFC 4226) IdP FIDO U2F FIDO UAF IS Client IS IS SP >> 20

SSO mit starker Authentisierung Datenschutz + Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 21

Starke Authentisierung mit SSO EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) HOTP (RFC 4226) IdP FIDO U2F FIDO UAF IS Client IS IS SP >> 22

Personalausweis Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 23

Elektronische Ausweise in Europa 2016 ecsec GmbH www.skidentity.de >> 24

Mobile eid in Europa >> 25

Personalausweis (mit Extended-Length-Tel. ) Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 26

Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 27

Optimiertes Identitätsmanagement Datenschutz Wirtschaftlichkeit Digitale Identität Sicherheit Benutzerfreundlichkeit >> 28

SkIDentity Mobile eid as a Service >> 29

SkIDentity Lösungsansatz eid-broker App Policy IdP Client SP >> 30

SkIDentity Systemarchitektur >> 31

>> 32

>> 33

>> 34

>> 35

>> 36

>> 37

SkIDentity ist ausgezeichnet! European Identity & Cloud Award 2015 Ausgezeichneter Ort im Land der Ideen 2013/14 Trusted Cloud Award 2011 EuroCloud Germany Award 2015 EuroCloud Europe Award 2015 2016 ecsec GmbH Ausgezeichneter Ort im Land der Ideen 2015 www.skidentity.de >> 38

SkIDentity ist zertifiziert! BSI TR-03124 Zertifikat für Open ecard App 2015 Schutzklasse 3 ISO 27001 auf Basis von ITGrundschutz für Secure Cloud Infrastructure (SkIDentity) (BSI-IGZ-250) TUVIT-5529.16 bis 31.08.2018 Trusted Cloud Datenschutz Profil (TCDP) für SkIDentity 2.0 2016 ecsec GmbH www.skidentity.de >> 39

Agenda Digitale Identität im Spannungsfeld Populäre Beispiele Optimiertes Identitätsmanagement Zusammenfassung >> 40

Zusammenfassung Verschiedene existierende Ansätze für digitale Identitäten mit unterschiedlichen Eigenschaften bzgl. Sicherheit, Datenschutz, Wirtschaftlichkeit und Benutzerfreundlichkeit SkIDentity zeigt, dass Optimierung durch Kombination von eid, SSO, Mobile und Cloud möglich SkIDentity ist mehrfach ausgezeichnet und gemäß ISO 27001 vom BSI sowie gemäß TCDP zertifiziert! https://sp.skidentity.de 6 Monate kostenlos! >> 41

Herzlichen Dank für Ihre Aufmerksamkeit! Kontakt 2016 ecsec GmbH www.skidentity.de >> 42