37 research outputs found

    Eine Datenbrücke für Geschäftsbeziehungen

    Get PDF
    Geschäftsprozesse zwischen zwei und mehreren Unternehmen, sog. Business-To-Business (B2B) -Beziehungen, werden heute meist elektronisch abgewickelt. Für viele dieser B2B-Geschäftsprozesse werden Portale verwendet. Auf dem Portal bietet der Leistungserbringers (Supplier) seine Services und Produkte an. Um die angebotenen Leistungen in einem B2B-Kontext zu verwenden, müssen die Partnerfirmen oftmals im Selbstservice ihre Mitarbeiter registrieren. Dieser Ansatz hat nicht nur Vorteile, doch BFH-Forschende entwickeln eine Lösung dafür

    Ersetzen künftig «Verifiable Credentials» X.509-Zertifikate?

    Get PDF
    X.509-Zertifikate gibt es schon seit über 40 Jahren. Sie werden für die Identifikation von Subjekten (Web-Servern, Personen, usw.) verwendet. Sie gelten als vertrauenswürdige und erprobte Berechtigungsnachweise und wir verlassen uns tagtäglich auf sie. Warum also mit Verifiable Credentials (VC) eine neue, in der breiten Öffentlichkeit unbekannte Technologie einführen? Um eine Public Key Infrastruktur (PKI) Lösung (welche auf X.509-Zertifikaten beruht) mit einer Self-Sovereign Identity (SSI) Lösung vergleichen zu können, muss zuerst der Unterschied und die Eigenschaften ihrer Berechtigungsnachweise beleuchtet werden

    Welche Lösungen es bei der Übertragung von Identitätsinformationen gibt

    Get PDF
    Geschäftsprozesse zwischen zwei und mehreren Unternehmen, sog. Business-To-Business (B2B) -Beziehungen, werden heute meist elektronisch abgewickelt. Doch wenn man genau hinschaut, findet man noch viele manuelle Schritte, die oft hohe indirekte Kosten erzeugen. Ursache sind meist fehlenden Informationen über Mitarbeiter des einen Unternehmens, die zur effizienten Steuerung der Geschäftsprozesse des anderen benötigt werden. Doch wie kann dieser Austausch effizient und medienbruchfrei abgewickelt werden

    Was ein zeitgemässes Identitätsmanagement-System erfüllen soll

    Get PDF
    Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden beim Identitätsmanagement benutzerzentrierte Ansätze diskutiert, die neben der Sicherheit des Gesamtsystems auch den Schutz der Privatsphäre der Benutzer gewährleisten. Ein Identitätsinhaber soll einem prüfenden Dienst so wenig Informationen wie möglich preisgeben und zudem soll kein weiterer Dienst Daten über die Aktivitäten eines Inhabers sammeln können. Aber was bedeutet dies für den Inhaber? Was muss ein Herausgeber von Berechtigungsnachweisen berücksichtigen, wenn er diese ausstellt? Was sind umgekehrt die Anforderungen eines prüfenden Dienstes? In diesem Artikel werden die Ansprüche von Aussteller, Inhaber und prüfendem Dienst gegenübergestellt

    Konzeption eines dreistufigen Transfers fĂĽr die maschinelle Ăśbersetzung natĂĽrlicher Sprachen

    Get PDF
    0 VORWORT Die für die Übersetzung von Programmiersprachen benötigten Analyse- und Synthesealgorithmen können bereits seit geraumer Zeit relativ gut sprachunabhängig formuliert werden. Dies findet seinen Ausdruck unter anderem in einer Vielzahl von Generatoren, die den Übersetzungsproze? ganz oder teilweise automatisieren lassen. Die Syntax der zu verarbeitenden Sprache steht gewöhnlich in Datenform (Graphen, Listen) auf der Basis formaler Beschreibungsmittel (z.B. BNF) zur Verfügung. Im Bereich der Übersetzung natürlicher Sprachen ist die Trennung von Sprache und Verarbeitungsalgorithmen - wenn überhaupt - erst ansatzweise vollzogen. Die Gründe liegen auf der Hand. Natürliche Sprachen sind mächtiger, ihre formale Darstellung schwierig. Soll die Übersetzung auch die mündliche Kommunikation umfassen, d.h. den menschlichen Dolmetscher auf einer internationalen Konferenz oder beim Telefonieren mit einem Partner, der eine andere Sprache spricht, ersetzen, kommen Echtzeitanforderungen dazu, die dazu zwingen werden, hochparallele Ansätze zu verfolgen. Der Prozess der Übersetzung ist auch dann, wenn keine Echtzeiterforderungen vorliegen, außerordentlich komplex. Lösungen werden mit Hilfe des Interlingua- und des Transferansatzes gesucht. Verstärkt werden dabei formale Beschreibungsmittel realtiv gut erforschter Teilgebiete der Informatik eingesetzt (Operationen über dekorierten Bäumen, Baum-zu-Baum-Übersetzungsstrategien), von denen man hofft, daß die Ergebnisse weiter führen werden als spektakuläre Prototypen, die sich jetzt schon am Markt befinden und oft aus heuristischen Ansätzen abgeleitet sind. [...]:0 Vorwort S. 2 1 Einleitung 2. 4 2 Die Komponenten des dreistufigen Transfers S. 5 3 Formalisierung der Komposition S. 8 4 Pre-Transfer-Phase S. 11 5 Formalisierung der Pre-Transfer-Phase S. 13 6 Transfer-Phase S. 18 7 Formalisierung der Transfer-Phase S. 20 8 Post-Transfer-Phase S. 24 9 Transfer-Beispiel S. 25 10 Zusammenfassung S. 2

    Posmo: Ethische Revolution im Mobilitätsdatenmarkt

    Get PDF
    Den Schweizer Mobilitätsdatenmarkt revolutionieren und damit mithelfen, unser Mobilitätsverhalten besser zu verstehen und so unseren Lebensraum effektiver zu gestalten. Dieses ambitionierte Ziel hat die Genossenschaft Posmo (Positive Mobility). Posmo sammelt Mobilitätsdaten von hoher Qualität und stellt diese anonymisiert Stadtentwicklern, Forschern und öffentlichen Trägern zur Verfügung. Das Institut IDAS der BFH Technik & Informatik unterstützt beim Aufbau des ethischen Datenmarktes

    Access Control in Linked Data Using WebID A Practical Approach Validated in a Lifelong Learning Use Case

    Get PDF
    ABSTRACT Linked Data technologies become increasingly important in many domains. Key factors for their breakthrough are security and trust. Classical means for access control lack granularity when parts of the Linked Data graph must be protected. The WebID, combining semantic web concepts with methods from certificate based authentication and authorization, seems promising to fulfill all requirements concerning security and trust in the semantic web. In the PerSemID project, we challenged the WebID technology with a fully implemented proof-of-concept (PoC) addressing a workflow coming from the domain of lifelong learning and student mobility. In our use case of study enrollment, we used WebIDs for authentication and to grant access to parts of triple stores, during cross domain triple store interactions to exchange data between stakeholders

    eCH-0219 Glossaire IAM

    Get PDF
    Der vorliegende Standard definiert die wichtigsten Begriffe für IAM-Lösungen im föderalen E-Government Schweiz und bildet damit die Grundlage aller eCH Standards im Bereich IAM. Die aufgenommenen Begriffe umfassen Stakeholder, Prozesse, Services bis zu Implementationsdetails in föderierten und nicht föderierten IAM-Lösungen. Begriffe aus aktuellen internationalen Standards werden zu den definierten Begriffen in Beziehung gesetzt und damit verständlicher gemachtLa présente norme définit les termes les plus importants pour les solutions IAM dans la cyberadministration fédérale suisse. L’ensemble des normes eCH relatives aux domaines IAM s’appuient sur cette norme. Les termes intégrés incluent les Stakeholders, les processus, les services jusqu’aux détails d’implémentation dans les solutions IAM fédérées et non fédérées. Les termes tirés de normes internationales actuelles sont mis en relation avec la terminologie définie dans un souci d’intelligibilité

    Zukunftsstandort digitale Schweiz Voraussetzungen und Potenziale des elektronischen BĂĽrgerdossiers fĂĽr Schweizer BĂĽrger/innen und Einwohner/innen

    Get PDF
    Ziel dieser Studie ist die Identifikation von wichtigen politischen sowie technologischen Voraussetzungen für eine erfolgreiche Umsetzung eines elektronischen Bürgerdossiers (eBürgerdossier) in der Schweiz. Dabei liegt der Fokus auf einzelnen Anwendungsfällen, wobei eine begrenzte Anzahl Fälle ausgewählt und für die Beurteilung eines Sachverhalts kontrastiert werden. Leitende Frage ist es, welche politischen und technologischen Voraussetzungen notwendig sind, um den jeweiligen Anwendungsfall mit dem eBürgerdossier zu realisieren. Gesamthaft sowie für jeden Anwendungsfall individuell wird zudem der Nutzen einer erfolgreichen Einführung des eBürgerdossiers betrachtet. Dabei werden neben den ökonomischen Auswirkungen auf die beteiligten Akteure sowie die gesamte Volkswirtschaft auch der gesellschaftliche und politische Nutzen evaluiert. Es zeigt sich, dass aus der technologischen Perspektive neben dem Plattformmanagement das Interaction, Identify und Access Management sowie das Dokumenten- und Datenmanagement für alle Anwendungsfälle übergreifende Hauptvoraussetzungen sind. Eine weitere wesentliche Voraussetzung für alle betrachteten Anwendungsfälle ist zudem die Sicherstellung eines passenden Policy Enforcement, welches die Berechtigungen konform der geltenden Bestimmungen auf die Daten und Dokumente sicherstellt. Politisch betrachtet liegt die zentrale Voraussetzung in der Schaffung einer entsprechenden Governance, die den Bürger/die Bürgerin oder den Einwohner/die Einwohnerin als Inhaber/in und Souverän/in des eBürgerdossiers in den Mittelpunkt stellt. Basierend auf den aufgezeigten Anwendungsfällen stellen dabei die Rolle von Bürger/in und Einwohner/in als Inhaber/in des eBürgerdossiers mit der resultierender Daten- und Informationshoheit zum einen sowie die Garantie der Daten- und Informationssicherheit durch Betreiber und Leistungsanbieter des eBürgerdossiers und der freie Zugang von privaten und öffentlichen Organisationen zur Infrastruktur des eBürgerdossiers zum anderen, die grundlegenden Eckpunkte einer solchen gemeinsamen Governance-Lösung dar. Zudem sollte eine eindeutige Departementszugehörigkeit auf Stufe Bund die öffentliche Koordination und Legitimation des eBürgerdossiers sicherstellen.Für die erfolgreiche Umsetzung des eBürgerdossiers in der Schweiz müssen somit Bürger/innen und Einwohner/innen zu jedem Zeitpunkt in der Mitte aller Konstruktionen stehen. Transparenz und Vertrauen sowie die Sicherheit müssen gewährleistet und entsprechende Lösungen sollten dezentral, aber vollständig sein. Zuerst ist dabei die notwendige Governance-Umgebung sicherzustellen. Des Weiteren muss von staatlicher Seite her eine elektronische Identität zur Verfügung gestellt sowie eine Akkreditierungs- und Zertifizierungsstelle geschaffen werden. Da die Anfangsinvestitionen zudem als eher hoch eingestuft werden und die Rentabilität von sehr vielen nicht direkt beeinflussbaren Faktoren abhängt, besteht eine Notwendigkeit bezüglich eines öffentlichen Anstosses für den Aufbau des eBürgerdossiers. Dabei scheint es von Vorteil zu sein, auf bereits verfügbare und funktionierende Lösungen zurückzugreifen bzw. diese zu adaptieren. Ziel muss es sein, die am besten geeigneten und verfügbaren Komponenten intelligent einzukaufen und sich nicht mit grossen, teuren sowie sich langsam entwickelnden Projekten zu behindern, die in erster Linie in unflexible Systeme münden. Aggregiert über alle Anwendungsfälle ermöglicht ein eBürgerdossier in den Bereichen politische Partizipation, Standortattraktivität und Wohlfahrt für alle gesellschaftspolitischen Dimensionen substanzielle qualitative Verbesserungen. Ökonomisch betrachtet kann zudem von einem durchweg positiven Effekt eines eBürgerdossiers gesprochen werden. Allein aus den betrachteten Anwendungsfällen heraus konnte ein Nutzen identifiziert werden, der rund 0,13% des Schweizer Bruttoinlandsproduktes (BIP) beträgt. Das Potenzial über alle möglichen Einsatzgebiete hinweg wird sogar mit bis zu 1% des Schweizer BIP beziffert
    corecore