blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
1 Kommentar » am 08.03.2007 von Oliver Belikan

Identitätsdiebe gehen umIn den letzten Monaten wird es immer populärer auf den Namen des ungeliebten Nachbars ein paar Artikel aus dem Online-Shop zu bestellen. So, habe ich es zumindest vor kurzem in einer Zeitschrift gelesen. Zugegen, die Zeitschrift hat jetzt nicht gerade das Identity und Access Management als Schwerpunktthema.
 
Dennoch zeigte mir dieser Artikel und die Tatsache dass diese Zeitschrift darüber berichtet, dass das Thema Identitätsklau (oder auch Diebstahl von Logindaten) mit jedem Web-Service, jedem Online-Einkauf und jedem weiteren Online-User immer aktueller wird.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 03.03.2007 von Oliver Belikan

Wahrscheinlich war es längst überfällig, eine internationale Konferenz zum Identity Management zu veranstalten. Zwar gab es auf europäischem Boden bereits einige internationale Konferenzen (z.B. ID World in Mailand), doch wirklich hochkarätig besetzt ist jetzt die vom 7. bis 10. Mai 2007 stattfindende erste Europakonferenz zum Identity Management. Der Veranstalter KuppingerCole gibt dem Event deshalb auch die würdige Location, nämlich im Forum des Deutschen Museums in München.

First European Identity Management Conference

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
3 Kommentare » am 27.02.2007 von Oliver Belikan

List von Opensource Projekten rund um das Identity ManagementWenn es um Software für die Verwaltung von Authentifizierungsdaten geht, so zeigte sich bisher der Opensource-Markt vergleichsweise zurückhaltend. Kaum professionell einsetzbare Produkte waren bisher verfügbar. Zu verschieden schienen die Anforderungen und zu komplex schien die Materie zu sein.
Zwar wurden Organisationen gegründet (welche bis heute versuchen technische Standards zu formulieren) aber konkret verwendbare Implementierungen von Frameworks suchte man vergebens.
Wenn Novell, Sun oder IBM einen Vorstoß unternahmen war klar, dass solche Initiative eher von den Marketingabteilungen ‘gepusht’ wurden.

Seit einigen Monaten nun sprießen Projekte wie Pilze aus dem Boden und es wurde Zeit die bekanntesten IAM-Implementierungen alphabetisch aufzulisten. Auch wenn die Liste unvollständig ist, zeigt sich doch, dass im Bereich Identity Management langsam die Musik anfängt zu spielen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading...Loading...
1 Kommentar » am 22.02.2007 von Oliver Belikan

"Identitiy Management ist eine Spezialdisziplin der IT-Security", das jedenfalls ist mein Standardsatz, wenn es darum geht die Disziplin Identity Management schnell in eine Schublade einzuordnen. Meist ist dies auch völlig ausreichend, wenn man davon ausgeht, dass die Treiber des Identity Managements meist ausschließlich in der IT angesiedelt sind.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading...Loading...
1 Kommentar » am 20.02.2007 von Oliver Belikan

Es ist ja nicht ganz leicht, die richtige Informationsveranstaltung zum Identity Management zu finden. Für einen Interessenten ist es nahezu ausgeschlossen alle Messen, Konferenzen, Events, Vorträge etc. auf einen Blick zu erfassen. Er muss auf der jeweiligen Webseite des Anbieters nach einem Angebot suchen und erhält dann doch nicht die Übersicht, die er benötigt um den passenden Event zu finden.

Veranstaltungskalender Identity & Access Management Aus diesem Grund haben wir in dem inzwischen sehr populären IAM-Wiki einen Veranstaltungskalender zum Identity Management eingeführt.
Hersteller, Veranstalter
und Ausrichter können dort ohne Anmeldung, sehr einfach ihre Events und Angebote bewerben und so potentielle Interessenten auf ihren Event aufmerksam machen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading...Loading...
Keine Kommentare » am 17.02.2007 von Oliver Belikan

Dass Identity Management alles ist, nur nicht langweilig beweist die zunehmende Zahl an spaßigen und gut produzierten Musikclips. Zwei heitere Kostproben:

Genialer selbstproduzierter Identity Rap im Büro von Quest Software, ein amerikanischer Hersteller einer Identitätsinfrastruktur basierend auf Microsofts Acitve Directory (AD).
Bohemian Identity (Freddie Mercury hätte Freude) entstand im Dezember am Rande des Internet Identity Workshop (IIW) mit der fast kompletten Identity Gang, eine kleine amerikanische Gruppe welche sich um die Entwicklung von benutzerzentrierten Standards kümmert. Das Video ist mit Untertitel.
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 15.02.2007 von Klaus Moser

Bezahlen mit der Fingerspitze – Das System durchdringt allmählich den Markt. Immer häufiger begegnet man dem biometrischen Bezahlsystem. So auch in der Ortenau. Zum neuen Schuljahr 2007/2008 soll in acht Schulen der Stadt Offenburg das genannte System Einzug halten. Das mit etwa 110.000 Euro veranschlagte Projekt ermöglicht es rund 5000 Schülern in deren Schulmensen ihre Mahlzeit per Fingerabdruck zu bezahlen.

Die Technik für das Projekt stammt vom lokal ansässigen Unternehmen it-werke und trägt den Namen digiPROOF. Unter anderem zählt das Unternehmen einige EDEKA-Märkte zu seinen Referenzen. So ist es eben möglich in den damit ausgestatteten Märkten die Einkaufsrechnung mit dem Finger zu begleichen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 10.02.2007 von Oliver Belikan

Generic Identity and Access Management Zu dem immer mehr an Bedeutung gewinnenden Thema Identity Management haben wir gemeinsam mit Partnern vor rund einem Jahr die Arbeitsgruppe „GenericIAM“ initiiert. Die Arbeitsgruppe, an der sich rund 20 Firmen beteiligen, darunter auch verschiedene DAX-Unternehmen, hat sich zur Aufgabe gamacht identische Prozessabläufe in einem allgemeingültigen (generischen) Modell zu finden, zu formulieren und Interessierten Anwenderunternehmen anzubieten.

Die Mitglieder kommen aus kleinen und großen Anwenderunternehmen, von Beratungsunternehmen, Analystenhäusern, Produktherstellern, Systemintegratoren und universitären Einrichtungen.

Seit kurzem ist nun auch die von doubleSlash gesponserte Webseite (natürlich mit zugehörigem Blog) online (http://www.genericiam.org)

Generic Identity and Access Management
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading...Loading...
5 Kommentare » am 06.02.2007 von Oliver Belikan

Es ist keine Seltenheit, dass sich Mitarbeiter bis zu 10 mal am Tag an verschiedenen Anwendungen anmelden müssen. Die Begeisterung darüber hält sich verständlicherweise in Grenzen. Zumindest habe ich noch keinen getroffen, der sich freut immer und immer wieder seinen Login mit hoffentlich richtigem Passwort in ein Anmeldeformular einzutippen.
Das Problem wurde schon vor Jahren erkannt und Softwarehersteller bieten zumindest für abgeschlossene Firmennetze inzwischen vielfältige Produktlösungen an. So scheint das Problem in einigen Firmen bereits abgemildert zu sein und viele Anwendungen sind tatsächlich über Single Sign-On (SSO)-Lösungen zusammengeschaltet.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading...Loading...
3 Kommentare » am 01.02.2007 von Matthias Fischer
Interessante Anti-Phising-LösungUm Phishing zu verhindern gibt es interessante clientseitige Ansätze. Das Security Lab der Stanford Phishing University stellt unter dem Begriff „Web Password Hashing“ mit PwdHash eine Lösung für diese Problematik vor.

Die Idee dieses Ansatzes ist, dass Passworte auf Clientseite gehasht werden. Das gehashte Passwort wird dabei serverseitig zum Login verwendet. Voraussetzung ist damit, dass der Benutzer das Passwort der betreffenden Anwendung beliebig ändern kann und nicht zugewiesen bekommt. Nach Installation des Plugins besucht der Anwender also die Seite der betreffenden Webanwendung, um sein Passwort zu ändern. Das Plugin generiert dabei einen seitenspezifischen Hash-Wert des Passworts. Dieser Wert wird als neues Passwort gesetzt. Ein Nebeneffekt ist, dass dadurch aus einfachen Passworten starke Passworte werden. Der Benutzer gibt auf seinem Rechner nach wie vor ein einfaches Passwort ein, welches durch das Plugin gehasht wird, damit komplexer wird und nur unter der korrekten URL gültig ist. Befände sich der Benutzer auf einer gefälschten Seite, würde der Hash-Wert mit großer Wahrscheinlichkeit anders aussehen und wäre von dem Angreifer auf der realen Seite nicht zu gebrauchen.

Seite (10 von 14)« Erste...56789[ 10 ]11121314