Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Freitag, Mai 7, 2010 16:08 - noch keine Kommentare
European Identity Conference 2010: Ganz IDM ist eine Wolke
Cloud Computing, Federated Identity und Claim Space IDM hießen drei der wichtigsten Themen bei der EIC in München
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 07.05.2010] „Cloud Computing dürfte 2010 eines der großen Themen werden“, hatte Tim Cole vom Veranstalter Kuppinger Cole + Partner vor einem Jahr prophezeit. Er sollte Recht behalten:
Auf der Münchener Museumsinsel drehte sich vier Tage lang alles um „Identity Management“. Schon das Banner am Eingang grüßte mit dem Thema „Cloud“.
Bei der vom 4. bis 7. Mai 2010 in München ausgetragenen „European Identity Conference“ (EIC) gab es sogar eine eigene Teilveranstaltung mit dem vielversprechenden Namen „Cloud 2010“. Diese widmete sich der Tatsache, dass immer mehr IT-Systeme Rechen- und Speicherressourcen nutzen, bei denen nicht mehr erkennbar ist, wo sich die jeweiligen Daten gerade befinden – dies wird gemeinhin als Cloud Computing bezeichnet.
„Cloud Computing“ spielte beispielsweise im Kongressprogramm der EIC eine wichtige Rolle. „Die von unseren Referenten präsentierten Case Studies enthielten oft Cloud-Bestandteile“, erklärte Sebastian Rohr von Kuppinger Cole + Partner gegenüber datensicherheit.de. „Identity Management und Sicherheit in der Cloud sind hierbei wichtige Herausforderungen.“
Auch auf der begleitenden Messe war die Wolke allgegenwärtig. Mit Microsoft, Oracle, Novell, SAP, Siemens und T-Systems konnte der Veranstalter alle Größen der Identity-Management-Branche aufbieten, und sie alle hatten ihre Hausaufgaben bezüglich des „Cloud Computing“ gemacht.
Microsoft konnte beispielsweise auf eine jüngst von Steve Ballmer gehaltene Rede verweisen, in der der CEO fünf Schlüsselgedanken zur Wolke vorstellte. Das Unternehmen bietet seinen Kunden nach eigenen Angaben eine hohe Flexibilität bezüglich des „Cloud Computing“. Der Betreiber eines IT-Systems kann auf einfache Weise festlegen, welche Daten in der Wolke und welche im Netz verarbeitet werden, wobei sich diese Festlegung jederzeit kurzfristig ändern lässt. Auf dem Messestand präsentierte das Unternehmen vor allem das neue IT-Sicherheitspaket „Forefront“, in dem verschiedene Sicherheitslösungen für Unternehmen gebündelt sind und das eine zentrale Administration der zur Verfügung stehenden Werkzeuge ermöglicht. „Forefront“ ist laut Microsoft dazu geeignet, die Cloud-Lösungen des Unternehmens mit den notwendigen Sicherheitsmechanismen zu versorgen.
Andere Anbieter wollten da nicht nachstehen. So verkündet die Firma Novell, eines der Schwergewichte im Identity-Management-Markt, derzeit das Motto „Make the cloud working for you“. Wie sich das Unternehmen in der Wolke als „Cloud-Enabling Company“ positioniert, erklärte Vizepräsident Justin Steinman kürzlich in einer Video-Botschaft
Andere wiederum hielten den „Cloud“-Hype für übertrieben. Ein Identity-Management-Experte, der namentlich nicht genannt werden wollte, sprach beispielsweise von einer „Sau, die durchs Dorf getrieben wird“ und fügte hinzu: „Im Grunde wird Cloud Computing schon lange betrieben, nur der Name ist neu. Da Daten in der Cloud immer auch ein Sicherheitsrisiko darstellen, wird die Wolke sicherlich nicht beliebig wachsen. Es könnte daher sein, dass aus der Wolke schnell eine Abgaswolke wird.“
Ein weiteres wichtiges Thema der Veranstaltung war „Identity Federation“. Darunter versteht man das Übertragen einer Identität von einem System in ein anderes – beispielsweise vom Server eines Zulieferers in den Server des Belieferten. „Es gibt Branchen, in denen Identity Federation bereits weitläufig akzeptiert wird, beispielsweise in der Automobil-, Pharma- und Chemie-Industrie“, so Sebastian Rohr. „Vor allem für Unternehmen mit geringer Fertigungstiefe ist das Thema interessant, da es diese mit vielen Zulieferern zu tun haben.“ Um „Identity Federation“ in die richtigen Bahnen zu lenken, hat sich bereits 2001 die Liberty Alliance gegründet, der fast alle wichtigen Anbieter der Identity-Management-Branche angehören.
Und was bringt die Zukunft? Sebastian Rohr sieht das so genannte „Claim Space IDM“ als vielversprechend an. Hierbei geht es darum, Identitäten komplett aus der jeweiligen Anwendung auszulagern. Dafür übernimmt ein dafür eingerichteter Server sämtliche Identitätsvorgänge, während die Anwendung „ID-stateless“ agiert. Ist beispielsweise eine Datenbank auf diese Weise realisiert, dann beantwortet diese eine Abfrage nicht selbständig, sondern befragt zunächst den Server, ob die abfragende Identität berechtigt ist, die abgefragten Daten zu erhalten. Der Server liefert eine entsprechende Antwort, wonach die Datenbank, die selbst nichts über Identitäten weiß, die Abfrage bearbeiten kann. Ist „Claim-Space IDM“ die nächste Sau, die durchs IDM-Dorf getrieben wird? Oder steckt mehr dahinter, und dem Thema gehört die Zukunft? In einem Jahr, bei der nächsten „European Identity Conference“, wissen wir mehr.
Klaus Schmeh ist Autor des Buchs „Kryptografie – Verfahren, Protokolle, Infrastrukturen“ sowie zahlreicher anderer Werke.
Weitere Informationen zum Thema:
Kuppinger Cole + Partner
European Identity Conference 2010 [Fotogallerie zur Konferenz]
ID CONFERENCES
European Identity Conference 2010
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 17.03.2010
SHA-2 will soon retire: Der Hit-Song zum Hashfunktionen-Wettbewerb / „Journal of Craptology“ vermeldet in unregelmäßigen Abständen den neuesten Unsinn der Krypto-Welt / Von unserem Gastautor Klaus Schmeh
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren