{"id":6450,"date":"2019-09-23T13:00:33","date_gmt":"2019-09-23T11:00:33","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=6450"},"modified":"2023-02-27T11:58:24","modified_gmt":"2023-02-27T10:58:24","slug":"herbsttreffen-2019-verzeichnisdienste","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2019\/09\/23\/herbsttreffen-2019-verzeichnisdienste\/","title":{"rendered":"Bundesweites Treffen der Hochschulen rund um IdM-Themen"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_6450 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_6450')){$('.twoclick_social_bookmarks_post_6450').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2019\\\/09\\\/23\\\/herbsttreffen-2019-verzeichnisdienste\\\/\",\"post_id\":6450,\"post_title_referrer_track\":\"Bundesweites+Treffen+der+Hochschulen+rund+um+IdM-Themen\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>\r\n<p>Im <a href=\"https:\/\/www.zki.de\/ueber-den-zki\/vereinsstruktur\/verzeichnisdienste\/\">Arbeitskreis \u201eVerzeichnisdienste\u201c<\/a> setzen sich regelm\u00e4\u00dfig technische Fachkr\u00e4fte und organisatorisch Verantwortliche der Hochschulen zusammen, um sich \u00fcber Fragestellungen und L\u00f6sungsans\u00e4tze rund um den integrierten Betrieb von Forschungs- und Verwaltungsdiensten auszutauschen.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Dieses Jahr traf sich der Arbeitskreis \u201eVerzeichnisdienste\u201c des Vereins \u201e<a href=\"https:\/\/www.zki.de\/\">Zentren f\u00fcr Kommunikation und Informationsverarbeitung in Lehre und Forschung e.V.<\/a>\u201c (ZKI) letztmalig unter seinem altbekannten Namen. Demn\u00e4chst will der Arbeitskreis als \u201eIdentity und Access Management (IAM)\u201c auftreten, da der integrierte Betrieb von IT-Dienstleistungen heute mehr als das blo\u00dfe Vorhandensein eines Verzeichnisses wie Active Directory oder LDAP erfordert.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p><!--more--><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<h4 class=\"wp-block-heading\">IT Center liefert Beitrag der RWTH Aachen<\/h4>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Reges Interesse bekundeten die Teilnehmenden am Vortrag von <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x9B6B2D823E555747BF4E579A8D7D4FA0\/allou\/1\/\">Michael Gerhards<\/a>, Mitarbeitender in der Abteilung Systeme &amp; Betrieb.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Sein Vortragsthema lautete \u201eTemplate basiertes Messaging mit IdM Integration an der RWTH Aachen University\u201c. Die hier dargestellte Zentralisierung der E-Mail-Nachrichten in einem Dienst erm\u00f6glichte die Orientierung an Vorgaben zur Corporate Communication ohne HTML. Die Kombinationsm\u00f6glichkeit mit digitalen Signaturen und die einfache Wiederverwendbarkeit des Systems gefiel den Teilnehmenden gut.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Die Abbildung gibt einen \u00dcberblick dar\u00fcber, aus welchen Komponenten eine solche Nachricht von dem vom IdM anhand einer Bachelorarbeit implementierten Messaging zusammengesetzt wird.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<figure class=\"wp-block-image\">\r\n<div id=\"attachment_6451\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6451\" class=\"wp-image-6451\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/09\/Abbilung-1-1024x595.png\" alt=\"Struktur einer typischen automatisierten Nachricht.\" width=\"1024\" height=\"595\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/09\/Abbilung-1-1024x595.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/09\/Abbilung-1-300x174.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/09\/Abbilung-1-768x446.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/09\/Abbilung-1.png 1421w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6451\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\r\n<figcaption>Struktur einer typischen automatisierten Nachricht.<\/figcaption>\r\n<\/figure>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<h4 class=\"wp-block-heading\">Spannende Vortr\u00e4ge zum Thema Identity Management<\/h4>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Als diesmaliger Gastgeber der Herbsttagung stellte die <a href=\"https:\/\/tu-dresden.de\/\">Technische Universit\u00e4t Dresden<\/a> ihr eigenes Identity Management (IdM) System vor. Spannend war dabei f\u00fcr die Teilnehmenden der RWTH Aachen der Vergleich zu dem eigenen IdM System: Die TU Dresden betreibt beispielsweise ein \u00e4hnliches Couponverfahren wie das ConnectMe Coupon-Verfahren an der RWTH Aachen, hat eine dem Partner-Manager vergleichbare G\u00e4steverwaltung und nat\u00fcrlich eine Verbindung zum Single-Sign-On-System Shibboleth.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>In einem Vortrag zur Zweifaktor Authentifizierung stellte die <a href=\"https:\/\/www.uni-marburg.de\/de\">Phillips Universit\u00e4t Marburg<\/a> vor, wie sich ihre Mitarbeitenden anhand eines \u201eYubiKey\u201c authentifizieren und berichtete von der positiven Akzeptanz durch die Mitarbeitenden. Ein YubiKey ist eine kleine Hardware, auf der ein elektronischer Schl\u00fcssel gespeichert ist und der als zus\u00e4tzliches Authentifizierungsmerkmal neben der Passworteingabe mit dem Rechner verbunden werden muss.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Die Integration von Passwort-Leak-Listen bei der Passwort-Pr\u00fcfung wurde von der <a href=\"https:\/\/www.tu-chemnitz.de\/index.html\">TU Chemnitz<\/a> vorgestellt. Dabei werden Nutzerpassworteingaben gegen Leak-Listen gepr\u00fcft. Zus\u00e4tzlich wurden auch alle bisherigen Passw\u00f6rter entschl\u00fcsselt (an der RWTH nicht m\u00f6glich, da gewollt irreversible abgespeichert) und gegengepr\u00fcft. Mit \u00fcber 100 Treffern war die Trefferquote \u00fcberraschend hoch. Nach Einsicht und Schulung wurden schwache, geleakte Nutzerpassw\u00f6rter durch st\u00e4rkere Passw\u00f6rter getauscht.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Das <a href=\"https:\/\/www.dfn.de\/\">Deutsche Forschungsnetz (DFN)<\/a> stellte die \u201eEdu-ID\u201c vor. In der Schweiz gibt es bereits seit einer Weile eine vergleichbare ID, mit der Daten in den Bildungseinrichtungen auf eine Identit\u00e4t zusammengef\u00fchrt werden k\u00f6nnen.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<h4 class=\"wp-block-heading\">Nutzung des neuen Personalausweises in der IT-Welt<\/h4>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Zudem wurden M\u00f6glichkeiten zur Nutzung des neuen Personalausweisen in der IT-Welt vorgestellt. Die Nutzung als qualifizierte elektronische Signatur, die juristisch mit der h\u00e4ndischen Unterschrift gleichgesetzt wird, war von Anfang an in der Technik vorgesehen. Jedoch gibt es keine Anbieter zur Realisierung. Die Abgabe von juristischen Willenserkl\u00e4rungen hat sich insgesamt also nicht durchgesetzt. M\u00f6glich ist jedoch die Authentifizierung, um so personalisierte Abfragen zu starten, z.B. die Abfrage des eigenen Punktestands im Verkehrsregister in Flensburg.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x9B6B2D823E555747BF4E579A8D7D4FA0\/allou\/1\/\">Michael Gerhards<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Arbeitskreis \u201eVerzeichnisdienste\u201c setzen sich regelm\u00e4\u00dfig technische Fachkr\u00e4fte und organisatorisch Verantwortliche der Hochschulen zusammen, um sich \u00fcber Fragestellungen und L\u00f6sungsans\u00e4tze rund um den integrierten Betrieb von Forschungs- und Verwaltungsdiensten auszutauschen. [&hellip;]<\/p>\n","protected":false},"author":2051,"featured_media":6451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[308,312],"tags":[],"class_list":["post-6450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-events-jubilaen-erfolge","category-insight-it-center"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/6450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/2051"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=6450"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/6450\/revisions"}],"predecessor-version":[{"id":14350,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/6450\/revisions\/14350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/6451"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=6450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=6450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=6450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}