Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Freitag, Mai 13, 2011 15:49 - noch keine Kommentare
European Identity Conference 2011: Weiterhin wolkig
„Cloud Computing“ war auch dieses Jahr das Topthema bei der EIC in München
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 13.05.2011] Sind Sie Mitglied von facebook, XING oder einem anderen Sozialen Netzwerk? Vermutlich ja. Würden Sie eine solche Plattform nutzen, um einen Auftrag zu vergeben, um sich zu bewerben oder um einen Auftrag entgegenzunehmen? Vermutlich nicht.
Diese Überlegung zeigt: Dank facebook und Co. ist die Welt zwar gut vernetzt, doch mit dem Vertrauen, das wir Sozialen Netzwerken entgegenbringen, ist es noch nicht so weit her. Wie sich der weltweiten sozialen Vernetzung mehr Zuverlässigkeit und Vertrauenswürdigkeit verleihen lässt, war eines der Themen bei der „European Identity Conference“ (EIC) 2011, die vom 10. bis 13. Mai in München stattfand. Eine der Antworten auf die Vertrauensfrage könnte „Connect.me“ heißen. Dabei handelt es sich um einen Dienst zum Aufbau so genannter „Personal Trust Networks“, die sich innerhalb bestehender Sozialer Netzwerke wie facebook oder XING nutzen lassen. „Connect.Me“ wurde auf der EIC 2011 als „Weltneuheit“ präsentiert.
550 Teilnehmer und 30 Aussteller fanden sich nahe München zur „European Identity Conference 2011“ ein.
Nachdem die Veranstaltung in den letzten Jahren im Gebäude des Deutschen Museums stattgefunden hatte, bat der Veranstalter KuppingerCole dieses Mal in den Münchener Vorort Unterschleißheim. Grund für den Umzug war nicht etwa die Nähe zur Deutschlandzentrale von Microsoft (diese war vom Konferenzort zu Fuß zu erreichen), sondern die Tatsache, dass das Deutsche Museum keine geeigneten Veranstaltungsräume mehr anbietet. Neben dem Lokalmatador Microsoft waren auch Branchengrößen wie Computer Associates, Oracle, Siemens, T-Systems, Evidian, Betasystems, Verizon, BHOLD, Omada und gut 20 weitere Firmen mit Ausstellungsständen vertreten. „Alle, die im Identity Management Rang und Namen haben, sind hier“, erklärte Jörg Resch von KuppingerCole gegenüber datensicherheit.de. Die Zahl der Teilnehmer lag nach Angaben des Veranstalters bei 550.
Fast schon traditionell präsentierte sich die EIC wieder als Trendbörse und Gerüchteküche rund um das „Identity Management“. Einen zentralen Platz nahm – wie schon im Vorjahr – das Thema Cloud Computing ein. Nicht umsonst hatte der Veranstalter einen Teil der Konferenz mit dem Namen „Cloud 2011“ betitelt. Mehr noch als 2010 wurde dabei über die Sicherheit und die Privatsphäre in der wolkigen Datenverarbeitung diskutiert – sicherlich auch deshalb, weil nach wie vor niemand eine Patentlösung dafür gefunden hat, wie man Informationen schützt, die per Definition den Status einer Wolke haben und sich dadurch nahezu unkontrolliert durch die Rechnernetze bewegen. Als beste Maßnahme gilt es oft nach wie vor, sensible Daten erst gar nicht in die Cloud gelangen zu lassen.
Weitere Top-Themen, die in keinem Small-Talk über „Identity Management“ fehlen dürfen, stellte Reschs Kollege Martin Kuppinger zum Auftakt des aufwendigen Vortragsprogramms vor. BYOD („bring your own device“) lautete eines davon. Dahinter verbirgt sich der Trend, dass IT-Anwender zunehmend mit ihrem eigenen PC, Laptop oder PDA in fremden Umgebungen arbeiten wollen. „Mindestens drei Geräte nutzt jeder“, so Kuppinger, „und die meisten Organisationen können es sich nicht leisten zu sagen: ‚Du darfst Dein eigenes Gerät nicht nutzen.‘“ Zweifellos wird BYOD die IT-Abteilungen in den nächsten Jahren erheblich beschäftigen.
Als weitere Trendthemen nannte Kuppinger „Business Driven Service Management“ (dieses soll statt der Technik den Nutzen der IT in den Mittelpunk stellen), „Mobile Computing“ und GRC („Governance, Risk Management and Compliance“). Vor allem die beiden letztgenannten Stichwörter klingen nicht gerade neu. Für Jörg Resch ist das keineswegs erstaunlich: „Viele Herausforderungen, die bereits etablierte Technologien stellen, sind noch längst nicht gelöst. Wir müssen daher nicht ständig nach neuen Buzz-Words suchen.“
Klaus Schmeh ist Autor des Buchs „Elektronische Ausweisdokumente“ sowie zahlreicher anderer Werke.
Weitere Informationen zum Thema:
KUPPINGER COLE
EUROPEAN IDENTITY CONFERENCE 2011
KUPPINGER COLE
European Identity Conference 2011 (Fotogallerie)
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 07.05.2010
European Identity Conference 2010: Ganz IDM ist eine Wolke / Cloud Computing, Federated Identity und Claim Space IDM hießen drei der wichtigsten Themen bei der EIC in München
Aktuelles, Experten, Veranstaltungen - Dez 21, 2024 0:22 - noch keine Kommentare
Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
weitere Beiträge in Experten
- Datennutzung vs. Datenschutz: EAID lädt zur Diskussionsveranstaltung nach Berlin ein
- Angesichts digitaler Geschenkflut zu Weihnachten: Mehrheit der Deutschen fordert laut eco-Umfrage bessere Medienkompetenz für Kinder
- Datenleck bei United Kiosk: Verbraucherkanzlei Dr. Stoll & Sauer bietet Kunden kostenlose Erstberatung
- E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern
- Verbraucherzentrale Nordrhein-Westfalen kommentiert Betrug mit PayPal-Gastzahlung
Aktuelles, Branche - Dez 20, 2024 0:28 - noch keine Kommentare
Kaspersky-Publikation: Richtlinie für sichere KI-Entwicklung
weitere Beiträge in Branche
- Neue Aufdeckung der Unit 42: HubPhish-Kampagne zielt auf europäische Unternehmen
- OT-Prognose 2025: Schutz industrieller Systeme entscheidend
- Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots
- KI-Tools bieten Hackern neuen Angriffsvektor
- Account-Betrug auf Instagram: Check Point warnt vor Hochstapelei
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren