Kategorien
Seiten
-

IT Center Blog

Bundesweites Treffen der Hochschulen rund um IdM-Themen

23. September 2019 | von

Im Arbeitskreis „Verzeichnisdienste“ setzen sich regelmäßig technische Fachkräfte und organisatorisch Verantwortliche der Hochschulen zusammen, um sich über Fragestellungen und Lösungsansätze rund um den integrierten Betrieb von Forschungs- und Verwaltungsdiensten auszutauschen.

 

Dieses Jahr traf sich der Arbeitskreis „Verzeichnisdienste“ des Vereins „Zentren für Kommunikation und Informationsverarbeitung in Lehre und Forschung e.V.“ (ZKI) letztmalig unter seinem altbekannten Namen. Demnächst will der Arbeitskreis als „Identity und Access Management (IAM)“ auftreten, da der integrierte Betrieb von IT-Dienstleistungen heute mehr als das bloße Vorhandensein eines Verzeichnisses wie Active Directory oder LDAP erfordert.

 

 

IT Center liefert Beitrag der RWTH Aachen

 

Reges Interesse bekundeten die Teilnehmenden am Vortrag von Michael Gerhards, Mitarbeitender in der Abteilung Systeme & Betrieb.

 

Sein Vortragsthema lautete „Template basiertes Messaging mit IdM Integration an der RWTH Aachen University“. Die hier dargestellte Zentralisierung der E-Mail-Nachrichten in einem Dienst ermöglichte die Orientierung an Vorgaben zur Corporate Communication ohne HTML. Die Kombinationsmöglichkeit mit digitalen Signaturen und die einfache Wiederverwendbarkeit des Systems gefiel den Teilnehmenden gut.

 

Die Abbildung gibt einen Überblick darüber, aus welchen Komponenten eine solche Nachricht von dem vom IdM anhand einer Bachelorarbeit implementierten Messaging zusammengesetzt wird.

 

Struktur einer typischen automatisierten Nachricht.

Quelle: Eigene Darstellung

Struktur einer typischen automatisierten Nachricht.

 

Spannende Vorträge zum Thema Identity Management

 

Als diesmaliger Gastgeber der Herbsttagung stellte die Technische Universität Dresden ihr eigenes Identity Management (IdM) System vor. Spannend war dabei für die Teilnehmenden der RWTH Aachen der Vergleich zu dem eigenen IdM System: Die TU Dresden betreibt beispielsweise ein ähnliches Couponverfahren wie das ConnectMe Coupon-Verfahren an der RWTH Aachen, hat eine dem Partner-Manager vergleichbare Gästeverwaltung und natürlich eine Verbindung zum Single-Sign-On-System Shibboleth.

 

In einem Vortrag zur Zweifaktor Authentifizierung stellte die Phillips Universität Marburg vor, wie sich ihre Mitarbeitenden anhand eines „YubiKey“ authentifizieren und berichtete von der positiven Akzeptanz durch die Mitarbeitenden. Ein YubiKey ist eine kleine Hardware, auf der ein elektronischer Schlüssel gespeichert ist und der als zusätzliches Authentifizierungsmerkmal neben der Passworteingabe mit dem Rechner verbunden werden muss.

 

Die Integration von Passwort-Leak-Listen bei der Passwort-Prüfung wurde von der TU Chemnitz vorgestellt. Dabei werden Nutzerpassworteingaben gegen Leak-Listen geprüft. Zusätzlich wurden auch alle bisherigen Passwörter entschlüsselt (an der RWTH nicht möglich, da gewollt irreversible abgespeichert) und gegengeprüft. Mit über 100 Treffern war die Trefferquote überraschend hoch. Nach Einsicht und Schulung wurden schwache, geleakte Nutzerpasswörter durch stärkere Passwörter getauscht.

 

Das Deutsche Forschungsnetz (DFN) stellte die „Edu-ID“ vor. In der Schweiz gibt es bereits seit einer Weile eine vergleichbare ID, mit der Daten in den Bildungseinrichtungen auf eine Identität zusammengeführt werden können.

 

Nutzung des neuen Personalausweises in der IT-Welt

 

Zudem wurden Möglichkeiten zur Nutzung des neuen Personalausweisen in der IT-Welt vorgestellt. Die Nutzung als qualifizierte elektronische Signatur, die juristisch mit der händischen Unterschrift gleichgesetzt wird, war von Anfang an in der Technik vorgesehen. Jedoch gibt es keine Anbieter zur Realisierung. Die Abgabe von juristischen Willenserklärungen hat sich insgesamt also nicht durchgesetzt. Möglich ist jedoch die Authentifizierung, um so personalisierte Abfragen zu starten, z.B. die Abfrage des eigenen Punktestands im Verkehrsregister in Flensburg.

 

Verantwortlich für die Inhalte dieses Beitrags ist Michael Gerhards.

Kommentare sind geschlossen.