Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Freitag, Mai 13, 2011 15:49 - noch keine Kommentare
European Identity Conference 2011: Weiterhin wolkig
„Cloud Computing“ war auch dieses Jahr das Topthema bei der EIC in München
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 13.05.2011] Sind Sie Mitglied von facebook, XING oder einem anderen Sozialen Netzwerk? Vermutlich ja. Würden Sie eine solche Plattform nutzen, um einen Auftrag zu vergeben, um sich zu bewerben oder um einen Auftrag entgegenzunehmen? Vermutlich nicht.
Diese Überlegung zeigt: Dank facebook und Co. ist die Welt zwar gut vernetzt, doch mit dem Vertrauen, das wir Sozialen Netzwerken entgegenbringen, ist es noch nicht so weit her. Wie sich der weltweiten sozialen Vernetzung mehr Zuverlässigkeit und Vertrauenswürdigkeit verleihen lässt, war eines der Themen bei der „European Identity Conference“ (EIC) 2011, die vom 10. bis 13. Mai in München stattfand. Eine der Antworten auf die Vertrauensfrage könnte „Connect.me“ heißen. Dabei handelt es sich um einen Dienst zum Aufbau so genannter „Personal Trust Networks“, die sich innerhalb bestehender Sozialer Netzwerke wie facebook oder XING nutzen lassen. „Connect.Me“ wurde auf der EIC 2011 als „Weltneuheit“ präsentiert.
550 Teilnehmer und 30 Aussteller fanden sich nahe München zur „European Identity Conference 2011“ ein.
Nachdem die Veranstaltung in den letzten Jahren im Gebäude des Deutschen Museums stattgefunden hatte, bat der Veranstalter KuppingerCole dieses Mal in den Münchener Vorort Unterschleißheim. Grund für den Umzug war nicht etwa die Nähe zur Deutschlandzentrale von Microsoft (diese war vom Konferenzort zu Fuß zu erreichen), sondern die Tatsache, dass das Deutsche Museum keine geeigneten Veranstaltungsräume mehr anbietet. Neben dem Lokalmatador Microsoft waren auch Branchengrößen wie Computer Associates, Oracle, Siemens, T-Systems, Evidian, Betasystems, Verizon, BHOLD, Omada und gut 20 weitere Firmen mit Ausstellungsständen vertreten. „Alle, die im Identity Management Rang und Namen haben, sind hier“, erklärte Jörg Resch von KuppingerCole gegenüber datensicherheit.de. Die Zahl der Teilnehmer lag nach Angaben des Veranstalters bei 550.
Fast schon traditionell präsentierte sich die EIC wieder als Trendbörse und Gerüchteküche rund um das „Identity Management“. Einen zentralen Platz nahm – wie schon im Vorjahr – das Thema Cloud Computing ein. Nicht umsonst hatte der Veranstalter einen Teil der Konferenz mit dem Namen „Cloud 2011“ betitelt. Mehr noch als 2010 wurde dabei über die Sicherheit und die Privatsphäre in der wolkigen Datenverarbeitung diskutiert – sicherlich auch deshalb, weil nach wie vor niemand eine Patentlösung dafür gefunden hat, wie man Informationen schützt, die per Definition den Status einer Wolke haben und sich dadurch nahezu unkontrolliert durch die Rechnernetze bewegen. Als beste Maßnahme gilt es oft nach wie vor, sensible Daten erst gar nicht in die Cloud gelangen zu lassen.
Weitere Top-Themen, die in keinem Small-Talk über „Identity Management“ fehlen dürfen, stellte Reschs Kollege Martin Kuppinger zum Auftakt des aufwendigen Vortragsprogramms vor. BYOD („bring your own device“) lautete eines davon. Dahinter verbirgt sich der Trend, dass IT-Anwender zunehmend mit ihrem eigenen PC, Laptop oder PDA in fremden Umgebungen arbeiten wollen. „Mindestens drei Geräte nutzt jeder“, so Kuppinger, „und die meisten Organisationen können es sich nicht leisten zu sagen: ‚Du darfst Dein eigenes Gerät nicht nutzen.‘“ Zweifellos wird BYOD die IT-Abteilungen in den nächsten Jahren erheblich beschäftigen.
Als weitere Trendthemen nannte Kuppinger „Business Driven Service Management“ (dieses soll statt der Technik den Nutzen der IT in den Mittelpunk stellen), „Mobile Computing“ und GRC („Governance, Risk Management and Compliance“). Vor allem die beiden letztgenannten Stichwörter klingen nicht gerade neu. Für Jörg Resch ist das keineswegs erstaunlich: „Viele Herausforderungen, die bereits etablierte Technologien stellen, sind noch längst nicht gelöst. Wir müssen daher nicht ständig nach neuen Buzz-Words suchen.“
Klaus Schmeh ist Autor des Buchs „Elektronische Ausweisdokumente“ sowie zahlreicher anderer Werke.
Weitere Informationen zum Thema:
KUPPINGER COLE
EUROPEAN IDENTITY CONFERENCE 2011
KUPPINGER COLE
European Identity Conference 2011 (Fotogallerie)
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 07.05.2010
European Identity Conference 2010: Ganz IDM ist eine Wolke / Cloud Computing, Federated Identity und Claim Space IDM hießen drei der wichtigsten Themen bei der EIC in München
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren