Friedrich-Ebert-Stiftung (FES) Bonn   Universitätsbibliothek Dortmund   Universitäts- und Landesbibliothek Bonn   ImageWare Components GmbH



InetBib2004
8. InetBib-Tagung vom 03. bis 05. November 2004 in Bonn

ABSTRACT

 
Kühne GmbH


Mittwoch, 03.11.2004 
Workshops 1-4 (Anmeldung erforderlich!)
10:30 - 12:30 
Vortragssaal
Abstract
Workshop 1:
Sicherheit, Zentrale Authentifizierung, Informationsmanagement an Hochschulen

Mail an Frank Klapper senden Frank Klapper, Universität Bielefeld, Hochschulrechenzentrum
Mail an Dr. Marcus Pattloch senden Dr. Marcus Pattloch, Deutsches Forschungsnetz (DFN) e. V.

InetBib-Man

Identity Management an Hochschulen
Frank Klapper, Universität Bielefeld

Vorhandene IT-Systeme in Bibliothek, Rechenzentrum und Hochschulverwaltung sowie in den Fakultäten und Einrichtungen besitzen heute typischerweise eigene Benutzer- und Rechteverwaltungen, deren Personendaten mehrfach redundant gepflegt werden und deren Aktualität nicht sichergestellt ist. Diese mehrfach vorhandenen Einzelverzeichnisse in den verschiedenen IT- Systemen erfordern einen hohen administrativen und finanziellen Aufwand, sind für die Benutzer hochgradig unkomfortabel, verhindern ein umfassendes Angebot an integrierten IT- Diensten und Verfahren und sind mit erheblichen Sicherheitsrisiken verbunden.
Abhilfe schafft die Einführung eines umfassenden Identity-Managements. Hierfür müssen Prozesse entworfen und implementiert werden, die Personendaten aus verbindlichen Quellen (Studierendendatei, Personaldatei, Drittnutzerdatei der Bibliothek, …) in einem Metaverzeichnis zusammenführen. Anhand dieser verbindlichen Personenbeschreibungen werden dann die Personen über Rollen und Regeln durch ein Provisionierungs-System mit Systemzugängen und Systemberechtigungen versorgt, die sie zur Ausführung ihrer Tätigkeit benötigen. Dies wird mit den Mitteln einer modernen Kommunikations- und Informationsinfrastruktur über ein Identity-Management-System realisiert.
Im Bereich der IT-Sicherheit stellt das Identity-Management eine Grundvoraussetzung bereit: Zugang zu Ressourcen und sensiblen Informationen erhalten nur die dazu berechtigten Personen innerhalb eines zulässigen Zeitrahmens. Damit werden Risiken und Komplexität der IT-Anwendungen reduziert. Zugleich können die durch das Datenschutzgesetz vorgegebenen Anforderungen (Datensparsamkeit, Revisionsfähigkeit, Informationelle Selbstbestimmung, ...) gut erfüllt werden.
Funktion des Identity-Managements ist es, dass der richtige Anwender zum richtigen Zeitpunkt die angemessenen Zugriffsrechte erhält.


Generelle Bedeutung von Public-Key-Infrastrukturen
Dr. Marcus Pattloch, DFN-Verein

Die Sicherheit von Online-Anwendungen und vernetzten Systemen rückt nicht zuletzt durch die Berichterstattung der Medien über große Wurmangriffe und andere Sicherheitsvorfälle in den Blickwinkel von Nutzern und Anbietern von Diensten im Internet. Daher kommt in den letzten Jahren vermehrt Software zum Einsatz, die Verfahren zur Verschlüsselung und Authentisierung elektronischer Kommunikation ermöglicht.
Hierfür werden sogenannte Zertifikate benötigt, die zur Identifizierung von Diensten und Personen mittels kryptographischer Verfahren dienen. In den vergangenen Jahren lag dabei der Schwerpunkt auf den Serverzertifikaten, mit denen sichergestellt wird, dass vertrauliche Daten (wie z. B. Prüfungs- oder Haushaltsdaten) nur auf verschlüsseltem Wege an authentisierte Server übermittelt werden.
Einige Anwendungen erfordern jedoch auch die Identifizierung einzelner Nutzer, um personenspezifische Angebote auszuliefern, Nutzer zu authentifizieren oder den Zugriff auf bestimmte Dienste z. B. im Bereich einer Hochschulverwaltung nur einer geschlossenen Nutzergruppe zugänglich zu machen.
Ebenfalls hat der Gesetzgeber mit dem Signaturgesetz einen juristischen Rahmen vorgegeben, so dass auch auf Seiten der Zertifizierungsdiensteanbieter Rechtssicherheit und die entsprechende Investitionssicherheit gegeben sein können.
Der Aufbau von großen Zertifizierungsinfrastrukturen, die Vorbereitung neuer, weit verbreiteter Anwendungen und die Realisierung von Brückenschlägen zwischen den einzelnen PKI verschiedener Anbieter und Unternehmen zeigen, dass derzeit eine breite Basis für den Einsatz gesicherter elektronischer Kommunikation geschaffen wird.

 
 
 
 


Die InetBib-Tagung findet regelmäßig statt und ist ein Kongress der Teilnehmer der gleichnamigen Liste.
Für Fragen oder Anregungen schicken Sie bitte eine Mail an
bonn@inetbib.de.
Für Informationen über die Tagungen der letzten Jahre und noch vieles mehr:
www.inetbib.de.
Stand: 21.07.2004