Gliederung Einleitung eID-Infrastruktur und Komponenten

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Einer der Dienste im Internet
Fachhochschule Südwestfalen
Agenda Einleitung Risiken und Gefahren Vorbeugung
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
1 LInternet au service des PME Paris (France), 8-9 février 1999 Workshop 1 Wie kann die Internet-Nachfrage stimuliert werden? Ergebnisse des Workshops.
PADLR Submodul Modular Content Archives Ein Content Browser für Lehr- materialien aus der Elektrotechnik Dipl.-Ing. Mark Painter Institut für Nachrichtentechnik.
Dr. P. Schirmbacher DINI – Zertifikat für Dokumenten- und Publikationsserver AG Elektronisches Publizieren.
DINI Symposium Wiss. Publizieren in der Zukunft – Open Access, 23./ B. Diekmann Ein Dokumentenserver kostet ? Ökonomische Aspekte für Serverbetreiber.
Ontologien- Query 1 Teil2
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Ulrich Kähler, DFN-Verein
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Nutzung und Bedeutung von Business Intelligence und Business Intelligence Methoden und -Werkzeugen Durch die Analyse des BI mit dem Fokus der Managementunterstützung.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.1 ProzessqualitätLM 5 V-Modell-AnwendungenFolie 1 V-Modell für große Projekte.
Ziele und Strategien des KOBV
Kleines Seminar zum Thema Multimediagesetz
Bonn, 16. Februar 2009 Stefan Reuter
FTP – File Transfer Protocol
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
7th international Bielefeld Konferenz Thinking beyond Digital Libraries Designing the Information Strategy for the next Decade Dynamische Infrastrukturen.
Aufgaben eines IT-Koordinators
Überlegungen zur Architektur eines Fachinformations-Netzwerkes am Beispiel des CeGIM Mehrwert ist es nicht nur, Daten von ihren Quellen zu den Nutzern.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
www.gdi-sachsen.de1 Unterstützung der Entwicklung einer Geodateninfrastruktur im Freistaat Sachsen Inhaltliche Ziele des GDI-Sachsen e.V. Beschlossen.
Elektronische Signatur
Anonymität contra Straftatverfolgung im Internet
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Präsentation von: Tamara Nadine Elisa
Digitaler Personalausweis Ein Überblick.
RepCare Terrariensteuerung
Cloud-Computing Tomic Josip.
FIV-citactis.ppt debis Systemhaus GEI GS Ulm Innovative Technologien beim Verkehrsmanagement Heiko Boch debis Systemhaus Vortrag im Rahmen.
Technische und organisatorische Aspekte bei der Einführung und dem Betrieb einer universitätsweiten Lernplattform: Herbert STAPPLER Zentraler Informatikdienst.
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Hacker-Angriff 1. Lückentext
Verein der Förderer AKS
KIT – Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Steinbuch Centre for Computing (SCC)
Vasco Menzel 1 Siegfried Hackel 1 Burkhard Wiegel 2 Moaaz Madiesh 1
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Kompetente und erfolgreiche Schulungen von Date-Up
Was ist DATEV Arbeitnehmer online?
Eike Schallehn, Martin Endig
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
Ueberwachung und Steuerung von Gegenstaenden:
Helpdesk-Systeme Maximilian Wildt, Andreas Markowitsch.
Die Geschichte der Entwicklung der Informations-Technologie
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Vortrag - Diplomarbeiten (HS I)
Datenbanken im Web 1.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Dokumentname Folie 1 Das Virtuelle Labor des DLR – eine e-science Plattform für Wissenschaft und Industrie Jochen Wauer, DLR.
Interoperabilität in Digitalen
MyCoRe in einem in einem Detlev Degenhardt Jena, den Umfeld - Umfeld.
Ein kleiner Einblick für Anfänger
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales/Service.
Workflowsysteme und Datenbanksysteme Gliederung Motivation Basis- funktionalitäten Klassifikations- merkmale Referenz-Modell MQ Workflow Zusammenfassung.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Physik für Mediziner : Die Rolle der Bibliothek Vortrag zum Workshop “Audiovisuelle Wissensmedien online“ am in Göttingen Projektidee Dr. Joachim.
XML-basierte Beschreibungssprachen für grafische Benutzerschnittstellen Seminarvortrag im Studiengang „Scientific Programming“ von Steffen Richter.
Einführung des Forschungsinformationssystems Pure an der CAU Kiel
BeLab-Konzept: Entwicklungen seit dem letzten Workshop
 Präsentation transkript:

Die eID-Funktion im Forschungsprozess Moaaz Madiesh Siegfried Hackel Bundesministerium für Wirtschaft und Technologie Die eID-Funktion im Forschungsprozess BeLab-Workshop am 2013-04-08 in Kassel

Gliederung Einleitung eID-Infrastruktur und Komponenten Authentisierung durch die eID Integration der eID in den Forschungsprozess truedentity als Basis für die eID Fazit

Einleitung Der Alltag der empirischen und experimentierenden Wissenschaft ist digital.  Der Einsatz von IT-Systemen zur Dokumentation des Forschungsprozesses ist weit verbreitet. Die Authentifikation und Autorisierung von Mitarbeitern im IT-System soll dabei gewährleistet werden. Für Forschungsdaten ist der Nachweis der Authentizität der Daten für die Nachprüfbarkeit der wissenschaftlichen Arbeit und deren Beweisverwertbarkeit von hoher Bedeutung. Die elektronische Identität (eID) dazu als Mittel zu diesem Zweck. Optimal: eID aus Ausweisdokumenten. z. B.: Neuer Personalausweis (nPA)

eID-Infrastruktur und Komponenten Quelle: Openlimit Vortrag

eID-Infrastruktur und Komponenten Dienstanbieter: Stellt die Online-Dienste im Internet zur Verfügung. Dienstnehmer: Nutzt Online-Dienst und authentisiert sich für die Nutzung geschützter Inhalte mit Hilfe einer speziellen Software (eID-Client: z. B. AusweisApp). eID-Server: Führt die Online-Authentisierung des elektronischen Personalausweises durch. Er prüft die Authentizität des Dienstnehmer- dokumentes und übermittelt das Authentisierungs- ergebnis an den Dienstanbieter. Crypto-Dienste: Erbringen die notwendigen kryptografischen Informationen (Zertifikate, Sperrlisten usw.) und Operationen (Signaturerstellung, Sperrlistenprüfung) für die Online-Authentisierung. Sie werden vom eID-Server benutzt.

eID-Infrastruktur und Komponenten Die Dienstanbieter benötigen die folgenden Komponenten: Berechtigung von der Vergabestelle Für Berechtigungszertifikate (VfB). Berechtigungszertifikat von einem Zertifizierungsdiensteanbieter. eID-Server für die sichere Kommunikation mit dem nPA. Die Wissenschaftler brauchen die folgenden Komponenten: Neuer Personalausweis mit freigeschalteter eID-Funktion. Zertifizierter Kartenleser. AusweisApp für die Kommunikation zwischen Dienstanbieter und nPA. eID-PIN für die Bestätigung der Übertragung von Wissenschaftlerdaten.

Authentisierung durch die eID BeLab-Workshop

Integration der eID in den Forschungsprozess Um die Authentifizierung über eID zu ermöglichen, sind in den Labor-Systemen weitere Schnittstellen zu implementieren: Kommunikation des Labor-Systems mit dem eID-Service oder -Server. Verbindung zwischen Labor-System und eID-Client. Abschließend kann der Autorisierungsprozess auf der Grundlage der eID durchgeführt werden. Wozu ist das alles gut? 

Integration der eID in den Forschungsprozess Erforderliche Nutzerinformationen, die vom BeLab-Service mithilfe des eID-Servers abgerufen werden, sollen mit den Metadaten der zu archivierenden Messdaten verknüpft werden. Verbundene Handlungen, wie Dateneingaben und -veränderungen, sind darauf basierend dem Ausweisinhaber zuzurechnen. Damit könnte auch Beweis über die Authentizität der Daten geführt werden. Die umfangreichen Maßnahmen gegen Missbrauch der eID-Funktion des nPA und anderer Ausweispapiere machen eine Manipulation unwahrscheinlich. Die Verwendung der eID-Funktion erhöht somit stark den potenziellen Beweiswert. Die Kollegen aus Kassel wissen dazu mehr … 

truedentity als Basis für die eID Problem: Verbreitung der eID auf dem nPA Freiwilligkeit Bürger der EU, die nicht Deutsche sind, könne nPA nicht erhalten Teure Infrastruktur Besser: eID, welches die Einrichtung (Hochschule, Forschungseinrichtung, …) bereit stellt. Idee: DFN-PKI als Basis. Sicherlich sinnvoll: Infrastruktur wie beim nPA nutzen. Noch zu untersuchen: Juristische Aspekte Ansatz: truedentity von der Firma OpenLimit Firma hat AusweisApp entwickelt

Fazit Die eID kann in den Forschungsprozess integriert werden, um rechtliche und technische Gestaltungsziele für Labor-Systeme zu erfüllen. Die eID kann vom nPA, aber auch von anderen vertrauenswürdigen Quellen (insbesondere aus der DFN-PKI) integriert werden. Die eID wird dabei so mit den Forschungsdaten verknüpft, dass sie den Beweiswert der elektronischen Forschungsdokumentation erhöht.