Auflistung nach Autor:in "Hommel, Wolfgang"
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragBenutzergesteuerter Datenschutz in Grids(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Hommel, Wolfgang; Schiffers, MichaelGrid Computing erlaubt die aus Benutzersicht weitgehend transparente, verteilte Nutzung von Ressourcen und unterscheidet sich durch Konzepte wie Virtuelle Organisationen zum Teil stark von herkömmlichen verteilten Systemen. Die sich daraus ergebenden Grid-spezifischen Anforderungen an den Datenschutz und die Datensicherheit wurden von Lösungsansätzen, die beispielsweise im Bereich des Federated Identity Management bereits erfolgreich eingesetzt werden, bislang nur unzureichend erfüllt. In diesem Beitrag werden zuerst die aus Datenschutzperspektive wichtigsten Unterschiede zwischen Grids und herkömmlichen föderierten Umgebungen dargelegt und sich daraus ergebende neue Anforderungen diskutiert. Anschließend wird gezeigt, wie bestehende Privacy Management Ansätze erweitert werden können, um Grid- spezifische Datenschutzanforderungen zu erfüllen. Der Schwerpunkt liegt dabei auf den Steuerungs- und Kontrollmechanismen, die den Grid-Benutzern eingeräumt werden. Aufbauend auf einer policybasierten Privacy Management Infrastruktur, die wir in einer früheren Arbeit präsentiert haben, werden die Anwendung der vorgestellten Methodik am Beispiel der standardisierten Policysprache XACML konkret demonstriert und die Integration der notwendigen Komponenten in Grid-Architekturen diskutiert.
- KonferenzbeitragDas Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) gentschen Felde, Nils; Hommel, Wolfgang; Kohlrausch, Jan; Reiser, Helmut; Szongott, Christian; Eye, Felix vonIm Projekt GIDS wird ein föderiertes Intrusion Detection System für das D- Grid konzipiert, implementiert, evaluiert und produktiv geführt. Dabei müssen zur D- Grid-weiten Erkennung von Angriffen auf Grid-Ressourcen lokale Alarmmeldungen der einzelnen Ressourcenanbieter organisationsübergreifend ausgetauscht, korreliert und u. a. zur Anzeige in einem zentralen Benutzerportal aufbereitet werden. Die dafür technisch vorhandenen Möglichkeiten werden praktisch sowohl durch restriktive In- formation-Sharing-Policies der beteiligten Organisationen als auch durch rechtliche und datenschutzrechtliche Randbedingungen eingeschränkt. In diesem Artikel werden das GIDS-Datenschutzkonzept und seine technische Umsetzung vorgestellt.
- KonferenzbeitragEffiziente Bearbeitung von Abuse-Beschwerden(IT-incident management & IT-forensics – IMF 2003, 2003) Bötsch, Ernst; Eilfeld, Petra; Hommel, WolfgangÜber das Fehlverhalten der eigenen Rechner und Benutzer werden Organisationen üblicherweise durch eine Beschwerde an ihre Abuse-Adresse informiert. In diesem Artikel wird die Situation eines Hochschul-Rechenzentrums beschrieben, an dem die Bearbeitung derartiger Beschwerden bislang mangels dedizierter Software manuell erfolgte. Aufgrund der kontinuierlich steigenden Zahl derartiger Abuse-Fälle wurde der zur Bearbeitung notwendige Zeitaufwand jedoch inakzeptabel hoch. Abhilfe soll ein Tool schaffen, durch das der Prozess der Abuse-Bearbeitung so weit wie möglich automatisiert wird und das den Bearbeitern effiziente Hilfsmittel zur Verfügung stellt. Die Motivation für die Entwicklung dieses Werkzeugs, sein Konzept sowie die Implementierung eines ersten Prototyps werden vorgestellt.
- KonferenzbeitragFederated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste(Kommunikation in Verteilten Systemen (KiVS), 2005) Hommel, Wolfgang; Reiser, HelmutIdentity & Access Management (I&AM) Systeme bilden eine moderne Basis f ür die organisationsinterne Verwaltung von Mitarbeitern und Kunden sowie deren Zugriff auf lokale Ressourcen. Ihr Wirkungsbereich endet allerdings an den Organisationsgrenzen. Im Rahmen von B2B-Szenarien, beispielsweise beim Supply Chain Management, wächst jedoch der Bedarf, auch die Accounts und Rechte der Mitarbeiter und Kunden von Partnerunternehmen effizient verwalten zu können, d.h. diese Organisationsgrenzen zu überschreiten. Die zentrale Idee des Federated Identity Managements (FIM) ist, die Partnerunternehmen als autoritative Quelle für die Identitätsinformationen zu nutzen und die damit zusammenhängenden Management-Aufgaben an diese zu delegieren. In diesem Artikel zeigen wir, dass die drei derzeit fortgeschrittensten FIM-Ansätze – SAML, Liberty Alliance und WS-Federation – mehrere methodische und funktionale Defizite aufweisen, die einen effizienten Aufbau von FIM-Szenarien in der Praxis erschweren. Als Lösung eines Teils dieser Probleme stellen wir einen zentralen Koordinationsdienst für Identitätsföderationen vor, der im Rahmen unserer Forschung prototypisch implementiert wird.
- KonferenzbeitragHerausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement(7. DFN-Forum - Kommunikationstechnologien, 2014) Eye, Felix; Hommel, Wolfgang; Reiser, HelmutDas Hinterlegen von Passwörtern ist ein notwendiges Übel, wenn in Ausnahmesituationen auch solche Personen auf Systeme und Dienste zugreifen können sollen, die im regulären Betrieb nicht damit befasst sind. Bei einer großen Anzahl verwalteter Passwörter, die zudem häufig geändert werden müssen, skalieren herkömmliche Ansätze wie versiegelte Passwortzettel im Tresor nicht ausreichend. Dedizierte Softwarelösungen bieten Chancen, bergen aber auch Sicherheitsrisiken. Am Beispiel des Leibniz-Rechenzentrums stellen wir Herausforderungen, Anforderungen, Lösungsansätze, bisherige Betriebserfahrungen und offene Wünsche vor.
- KonferenzbeitragIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen – Erfahrungen im Münchner Wissenschaftsnetz(4. DFN-Forum Kommunikationstechnologien, 2011) Knittl, Silvia; Hommel, WolfgangHybrid-Cloud ist die aktuell gängige Bezeichnung für den Mischbetrieb von lokalen und externen IT-Diensten, die auf Basis einer Kombination aus physischer und virtueller Hardware erbracht werden. Die aktuellen Entwicklungen im Cloud-Computing bringen eine Reihe interessanter Managementund Administrationswerkzeuge hervor, deren Einsatz auch für Hochschulen und deren Rechenzentren attraktiv ist, selbst wenn dort nicht jeder neue Hype mit offenen Armen empfangen wird. Die neuen Formen der Diensterbringung, die sich dank der neuen Werkzeuge inzwischen auch effizient in die Praxis umsetzen lassen, bringen aber auch eine Vielzahl neuer Herausforderungen mit sich, die sich wiederum auf die bereits vorhandene IT- Infrastruktur auswirken. In diesem Beitrag beleuchten wir das Zusammenspiel zwischen Hybrid-Cloud-Umgebungen und dem Identity & Access Management, also einer der tragenden Säulen des organisationsweiten Sicherheitsmanagements, im Hochschulumfeld auf Basis unserer praktischen Erfahrungen im Münchner Wissenschaftsnetz.
- KonferenzbeitragImproving the scalability of identity federations through level of assurance management automation(9. DFN-Forum Kommunikations-technologien, 2016) Grabatin, Michael; Hommel, Wolfgang; Metzger, Stefan; Pöhn, Daniela
- KonferenzbeitragInter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Rodosek, Gabi Dreo; Golling, Mario; Hommel, Wolfgang; Reinhold, AlexanderTrotz der wirtschaftlichen Attraktivität und des unbestrittenen Marktpotentials gestaltet sich der Einsatz von Cloud-Computing in Deutschland weiterhin schwierig. Während auf der einen Seite gerade der Zusammenschluss von isolierten Cloud-Inseln zu Inter-Clouds (”Cloud of Clouds“) verspricht, die unbestrittenen Vorteile des Cloud- Computing wie geringe Kosten durch effiziente, bedarfsgerechte Bereitstellung von Ressourcen noch weiter nach vorn zu treiben, sind Öffentlichkeit und Industrie durch die Vielzahl an Sicherheitsvorfällen der letzten Zeit für die Sicherheitsproblematik sensibilisiert worden. Dadurch rücken auch Sicherheitsfragen und -probleme beim Einsatz von Cloud-Computing stärker in den Fokus. Um daher den Unternehmen die sichere Nutzung der Inter-Clouds zu ermöglichen und nicht gegen den in Deutschland gültigen Datenschutz zu verstoßen, müssen zentrale Fragen wie Integrität, Vertraulichkeit, Nichtabstreitbarkeit, Transparenz, Authentizität und Verfügbarkeit adressiert werden. Als Basis für die Entwicklung geeigneter Sicherheitskonzepte, -methoden und -werkzeuge wird im Rahmen dieses Artikels ein Überblick über die Einsatzmöglichkeiten von Inter-Clouds sowie daraus resultierende Anforderungen an die IT-Sicherheit gegeben.
- KonferenzbeitragMigration Gewachsener Umgebungen auf ein zentrales, datenschutzorientiertes Log-Management-System – Erfahrungen am Leibniz-Rechenzentrum(INFORMATIK 2011 – Informatik schafft Communities, 2011) Metzger, Stefan; Hommel, Wolfgang; Zentrales, Helmut ReiserDer Umgang mit personenbezogenen Daten, wie sie sich auch in Server- und Systemprotokollen finden, ist in den Datenschutzgesetzen und der aktuellen Rechtsprechung geregelt – allerdings in einer Form, die von juristischen Laien nur mit erheblichem Aufwand interpretiert werden kann. Wir haben uns diese Mühe gemacht und beschreiben in diesem Beitrag die Erstellung einer Log-Richtlinie für ein wissenschaftliches Rechenzentrum, ihre wesentlichen Inhalte, die werkzeuggestützte Umsetzung und Kontrolle sowie unsere im Projektverlauf und Betrieb gewonnenen Erfahrungen.
- KonferenzbeitragModeling the Threats to Self-Sovereign Identities(Open Identity Summit 2023, 2023) Pöhn, Daniela; Grabatin, Michael; Hommel, WolfgangSelf-sovereign identity (SSI) is a relatively young identity management paradigm allowing digital identities to be managed in a user-centric, decentralized manner, often but not necessarily utilizing distributed ledger technologies. This emerging technology gets into the focus through the new electronic IDentification, Authentication and trust Services (eIDAS) regulation in Europe. As identity management involves the management and use of personally identifiable information, it is important to evaluate the threats to SSI. We apply the STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege) threat modeling approach to the core components of SSI architecture and the interactions between them. Based on the summarized results, we discuss relevant mitigation methods and future research areas.