Browsing by Author "Hommel, Wolfgang"
1 - 14 of 14
- Results Per Page
- Sort Options
Conference Paper Benutzergesteuerter Datenschutz in Grids(Gesellschaft für Informatik e. V., 2008) Hommel, Wolfgang; Schiffers, Michael; Müller, Paul; Neumair, Bernhard; Dreo Rodosek, GabiGrid Computing erlaubt die aus Benutzersicht weitgehend transparente, verteilte Nutzung von Ressourcen und unterscheidet sich durch Konzepte wie Virtuelle Organisationen zum Teil stark von herkömmlichen verteilten Systemen. Die sich daraus ergebenden Grid-spezifischen Anforderungen an den Datenschutz und die Datensicherheit wurden von Lösungsansätzen, die beispielsweise im Bereich des Federated Identity Management bereits erfolgreich eingesetzt werden, bislang nur unzureichend erfüllt. In diesem Beitrag werden zuerst die aus Datenschutzperspektive wichtigsten Unterschiede zwischen Grids und herkömmlichen föderierten Umgebungen dargelegt und sich daraus ergebende neue Anforderungen diskutiert. Anschließend wird gezeigt, wie bestehende Privacy Management Ansätze erweitert werden können, um Grid- spezifische Datenschutzanforderungen zu erfüllen. Der Schwerpunkt liegt dabei auf den Steuerungs- und Kontrollmechanismen, die den Grid-Benutzern eingeräumt werden. Aufbauend auf einer policybasierten Privacy Management Infrastruktur, die wir in einer früheren Arbeit präsentiert haben, werden die Anwendung der vorgestellten Methodik am Beispiel der standardisierten Policysprache XACML konkret demonstriert und die Integration der notwendigen Komponenten in Grid-Architekturen diskutiert.Conference Paper Das Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung(Gesellschaft für Informatik e.V., 2012) gentschen Felde, Nils; Hommel, Wolfgang; Kohlrausch, Jan; Reiser, Helmut; Szongott, Christian; Eye, Felix von; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoIm Projekt GIDS wird ein föderiertes Intrusion Detection System für das D- Grid konzipiert, implementiert, evaluiert und produktiv geführt. Dabei müssen zur D- Grid-weiten Erkennung von Angriffen auf Grid-Ressourcen lokale Alarmmeldungen der einzelnen Ressourcenanbieter organisationsübergreifend ausgetauscht, korreliert und u. a. zur Anzeige in einem zentralen Benutzerportal aufbereitet werden. Die dafür technisch vorhandenen Möglichkeiten werden praktisch sowohl durch restriktive In- formation-Sharing-Policies der beteiligten Organisationen als auch durch rechtliche und datenschutzrechtliche Randbedingungen eingeschränkt. In diesem Artikel werden das GIDS-Datenschutzkonzept und seine technische Umsetzung vorgestellt.Conference Paper Effiziente Bearbeitung von Abuse-Beschwerden(Gesellschaft für Informatik e.V., 2003) Bötsch, Ernst; Eilfeld, Petra; Hommel, Wolfgang; Nedon, Jens; Frings, Sandra; Göbel, OliverÜber das Fehlverhalten der eigenen Rechner und Benutzer werden Organisationen üblicherweise durch eine Beschwerde an ihre Abuse-Adresse informiert. In diesem Artikel wird die Situation eines Hochschul-Rechenzentrums beschrieben, an dem die Bearbeitung derartiger Beschwerden bislang mangels dedizierter Software manuell erfolgte. Aufgrund der kontinuierlich steigenden Zahl derartiger Abuse-Fälle wurde der zur Bearbeitung notwendige Zeitaufwand jedoch inakzeptabel hoch. Abhilfe soll ein Tool schaffen, durch das der Prozess der Abuse-Bearbeitung so weit wie möglich automatisiert wird und das den Bearbeitern effiziente Hilfsmittel zur Verfügung stellt. Die Motivation für die Entwicklung dieses Werkzeugs, sein Konzept sowie die Implementierung eines ersten Prototyps werden vorgestellt.Conference Paper Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste(Gesellschaft für Informatik e.V., 2005) Hommel, Wolfgang; Reiser, Helmut; Müller, Paul; Gotzhein, Reinhard; Schmitt, Jens B.Identity & Access Management (I&AM) Systeme bilden eine moderne Basis f ür die organisationsinterne Verwaltung von Mitarbeitern und Kunden sowie deren Zugriff auf lokale Ressourcen. Ihr Wirkungsbereich endet allerdings an den Organisationsgrenzen. Im Rahmen von B2B-Szenarien, beispielsweise beim Supply Chain Management, wächst jedoch der Bedarf, auch die Accounts und Rechte der Mitarbeiter und Kunden von Partnerunternehmen effizient verwalten zu können, d.h. diese Organisationsgrenzen zu überschreiten. Die zentrale Idee des Federated Identity Managements (FIM) ist, die Partnerunternehmen als autoritative Quelle für die Identitätsinformationen zu nutzen und die damit zusammenhängenden Management-Aufgaben an diese zu delegieren. In diesem Artikel zeigen wir, dass die drei derzeit fortgeschrittensten FIM-Ansätze – SAML, Liberty Alliance und WS-Federation – mehrere methodische und funktionale Defizite aufweisen, die einen effizienten Aufbau von FIM-Szenarien in der Praxis erschweren. Als Lösung eines Teils dieser Probleme stellen wir einen zentralen Koordinationsdienst für Identitätsföderationen vor, der im Rahmen unserer Forschung prototypisch implementiert wird.Conference Paper Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement(Gesellschaft für Informatik e.V., 2014) Eye, Felix; Hommel, Wolfgang; Reiser, Helmut; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoDas Hinterlegen von Passwörtern ist ein notwendiges Übel, wenn in Ausnahmesituationen auch solche Personen auf Systeme und Dienste zugreifen können sollen, die im regulären Betrieb nicht damit befasst sind. Bei einer großen Anzahl verwalteter Passwörter, die zudem häufig geändert werden müssen, skalieren herkömmliche Ansätze wie versiegelte Passwortzettel im Tresor nicht ausreichend. Dedizierte Softwarelösungen bieten Chancen, bergen aber auch Sicherheitsrisiken. Am Beispiel des Leibniz-Rechenzentrums stellen wir Herausforderungen, Anforderungen, Lösungsansätze, bisherige Betriebserfahrungen und offene Wünsche vor.Conference Paper Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen – Erfahrungen im Münchner Wissenschaftsnetz(Gesellschaft für Informatik e.V., 2011) Knittl, Silvia; Hommel, Wolfgang; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoHybrid-Cloud ist die aktuell gängige Bezeichnung für den Mischbetrieb von lokalen und externen IT-Diensten, die auf Basis einer Kombination aus physischer und virtueller Hardware erbracht werden. Die aktuellen Entwicklungen im Cloud-Computing bringen eine Reihe interessanter Managementund Administrationswerkzeuge hervor, deren Einsatz auch für Hochschulen und deren Rechenzentren attraktiv ist, selbst wenn dort nicht jeder neue Hype mit offenen Armen empfangen wird. Die neuen Formen der Diensterbringung, die sich dank der neuen Werkzeuge inzwischen auch effizient in die Praxis umsetzen lassen, bringen aber auch eine Vielzahl neuer Herausforderungen mit sich, die sich wiederum auf die bereits vorhandene IT- Infrastruktur auswirken. In diesem Beitrag beleuchten wir das Zusammenspiel zwischen Hybrid-Cloud-Umgebungen und dem Identity & Access Management, also einer der tragenden Säulen des organisationsweiten Sicherheitsmanagements, im Hochschulumfeld auf Basis unserer praktischen Erfahrungen im Münchner Wissenschaftsnetz.Conference Paper Improving the scalability of identity federations through level of assurance management automation(Gesellschaft für Informatik e.V., 2016) Grabatin, Michael; Hommel, Wolfgang; Metzger, Stefan; Pöhn, Daniela; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Dreo Rodosek, GabiConference Paper Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit(Gesellschaft für Informatik e.V., 2012) Rodosek, Gabi Dreo; Golling, Mario; Hommel, Wolfgang; Reinhold, Alexander; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoTrotz der wirtschaftlichen Attraktivität und des unbestrittenen Marktpotentials gestaltet sich der Einsatz von Cloud-Computing in Deutschland weiterhin schwierig. Während auf der einen Seite gerade der Zusammenschluss von isolierten Cloud-Inseln zu Inter-Clouds (”Cloud of Clouds“) verspricht, die unbestrittenen Vorteile des Cloud- Computing wie geringe Kosten durch effiziente, bedarfsgerechte Bereitstellung von Ressourcen noch weiter nach vorn zu treiben, sind Öffentlichkeit und Industrie durch die Vielzahl an Sicherheitsvorfällen der letzten Zeit für die Sicherheitsproblematik sensibilisiert worden. Dadurch rücken auch Sicherheitsfragen und -probleme beim Einsatz von Cloud-Computing stärker in den Fokus. Um daher den Unternehmen die sichere Nutzung der Inter-Clouds zu ermöglichen und nicht gegen den in Deutschland gültigen Datenschutz zu verstoßen, müssen zentrale Fragen wie Integrität, Vertraulichkeit, Nichtabstreitbarkeit, Transparenz, Authentizität und Verfügbarkeit adressiert werden. Als Basis für die Entwicklung geeigneter Sicherheitskonzepte, -methoden und -werkzeuge wird im Rahmen dieses Artikels ein Überblick über die Einsatzmöglichkeiten von Inter-Clouds sowie daraus resultierende Anforderungen an die IT-Sicherheit gegeben.Conference Paper Migration Gewachsener Umgebungen auf ein zentrales, datenschutzorientiertes Log-Management-System – Erfahrungen am Leibniz-Rechenzentrum(Gesellschaft für Informatik e.V., 2011) Metzger, Stefan; Hommel, Wolfgang; Zentrales, Helmut Reiser; Heiß, Hans-Ulrich; Pepper, Peter; Schlingloff, Holger; Schneider, JörgDer Umgang mit personenbezogenen Daten, wie sie sich auch in Server- und Systemprotokollen finden, ist in den Datenschutzgesetzen und der aktuellen Rechtsprechung geregelt – allerdings in einer Form, die von juristischen Laien nur mit erheblichem Aufwand interpretiert werden kann. Wir haben uns diese Mühe gemacht und beschreiben in diesem Beitrag die Erstellung einer Log-Richtlinie für ein wissenschaftliches Rechenzentrum, ihre wesentlichen Inhalte, die werkzeuggestützte Umsetzung und Kontrolle sowie unsere im Projektverlauf und Betrieb gewonnenen Erfahrungen.Conference Paper Modeling the Threats to Self-Sovereign Identities(Gesellschaft für Informatik e.V., 2023) Pöhn, Daniela; Grabatin, Michael; Hommel, Wolfgang; Roßnagel, Heiko; Schunck, Christian H.; Günther, JochenSelf-sovereign identity (SSI) is a relatively young identity management paradigm allowing digital identities to be managed in a user-centric, decentralized manner, often but not necessarily utilizing distributed ledger technologies. This emerging technology gets into the focus through the new electronic IDentification, Authentication and trust Services (eIDAS) regulation in Europe. As identity management involves the management and use of personally identifiable information, it is important to evaluate the threats to SSI. We apply the STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege) threat modeling approach to the core components of SSI architecture and the interactions between them. Based on the summarized results, we discuss relevant mitigation methods and future research areas.Conference Paper Netzbasierte Erkennung von mittels Port Knocking verstecksten Dienstern und Backdoors(Gesellschaft für Informatik e.V., 2015) Grabatin, Felix Von Eye. Michael; Hommel, Wolfgang; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoConference Paper Open Identity Summit 2023 - Complete proceedings(Gesellschaft für Informatik e.V., 2023) Chadwick, David W.; Kubach, Michael; Sette, Ioram; Johnson Jeyakumar, Isaac Henderson; Bochnia, Ricardo; Richter, Daniel; Anke, Jürgen; Sellung, Rachelle; Kubach, Michael; Otto, Sarah; Meisel, Michael; Fernet, Laouen; Mödersheim, Sebastian; Krauß, Anna-Magdalena; Kostic, Sandra; Sellung, Rachelle A.; Pöhn, Daniela; Grabatin, Michael; Hommel, Wolfgang; Kubach, Michael; Henderson, Isaac; Bithin, Alangot; Dimitrakos, Theo; Vargas, Juan; Winterstetter, Matthias; Krontiris, Ioannis; Schwalm, Steffen; Fuxen, Philipp; Hackenberg, Rudolf; Heinl, Michael P.; Ross, Mirko; Roßnagel, Heiko; Schunck, Christian H.; Yahalom, Raphael; Ruff, Christopher; Benthien, Benedict; Orlowski, Alexander; Astfalk, Stefanie; Schunck, Christian H.; Fritsch, Lothar; Fähnrich, Nicolas; Köster, Kevin; Renkel, Patrick; Huber, Richard; Menz, Nadja; Roßnagel, Heiko; Schunck, Christian H.; Günther, JochenConference Paper Policy-gesteuerte Datenfreigaben und Trust Management im organisationsübergreifenden Identitäts-Management(Gesellschaft für Informatik e.V., 2006) Boursas, Latifa; Hommel, Wolfgang; Dittmann, JanaConference Paper Umgang mit Risiken für IT-Dienste im Hochschulumfeld am Beispiel des Münchner Wissenschaftsnetzes(Gesellschaft für Informatik e.V., 2010) Knittl, Silvia; Hommel, Wolfgang; Fähnrich, Klaus-Peter; Franczyk, BogdanDie steigenden Benutzererwartungen und Kosten zur Erbringung der komplexen IT-Dienste, die zur technischen Umsetzung und Unterstützung der Geschäftsprozesse mit hoher Servicequalität erforderlich sind, machen Ansätze wie Infrastructure, Platform bzw. Software as a Service auch für Hochschulen zunehmend attraktiv. Im Zu- sammenspiel zwischen Hochschulverwaltungen, zentralen Einrichtungen, Fachbereichen und Hochschulrechenzentren wurden entsprechende Dienstleistungsansätze bereits lange genutzt, bevor sie unter dem Stichwort Cloud Computing neu aufgegriffen wurden. Auf Basis des Cloud Computings sind jedoch jüngst neue Methoden und Werkzeuge entstanden, um diese Formen der Diensterbringung systematisch auf ihre Risiken hin zu analysieren; auf dieser Basis können fundierte, risikogetriebene Entscheidungen darüber getroffen werden, welche Dienste lokal erbracht bzw. zu welchen hochschulinternen oder auch externen Dienstleistern sie ausgelagert werden können. In diesem Artikel stellen wir unsere Erfahrungen mit Hochschuldiensten in diesen drei Kategorien und die mit ihnen verbundenen Risiken am Beispiel des Münchner Wissenschaftsnetzes vor. Wir stellen sie mit den an vielen europäischen Hochschulen zu beobachtenden Entwicklungen gegenüber und geben einen Ausblick auf die sich abzeichnenden Herausforderungen und Möglichkeiten in diesem Bereich.