Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Freitag, Mai 7, 2010 16:08 - noch keine Kommentare
European Identity Conference 2010: Ganz IDM ist eine Wolke
Cloud Computing, Federated Identity und Claim Space IDM hießen drei der wichtigsten Themen bei der EIC in München
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 07.05.2010] „Cloud Computing dürfte 2010 eines der großen Themen werden“, hatte Tim Cole vom Veranstalter Kuppinger Cole + Partner vor einem Jahr prophezeit. Er sollte Recht behalten:
Auf der Münchener Museumsinsel drehte sich vier Tage lang alles um „Identity Management“. Schon das Banner am Eingang grüßte mit dem Thema „Cloud“.
Bei der vom 4. bis 7. Mai 2010 in München ausgetragenen „European Identity Conference“ (EIC) gab es sogar eine eigene Teilveranstaltung mit dem vielversprechenden Namen „Cloud 2010“. Diese widmete sich der Tatsache, dass immer mehr IT-Systeme Rechen- und Speicherressourcen nutzen, bei denen nicht mehr erkennbar ist, wo sich die jeweiligen Daten gerade befinden – dies wird gemeinhin als Cloud Computing bezeichnet.
„Cloud Computing“ spielte beispielsweise im Kongressprogramm der EIC eine wichtige Rolle. „Die von unseren Referenten präsentierten Case Studies enthielten oft Cloud-Bestandteile“, erklärte Sebastian Rohr von Kuppinger Cole + Partner gegenüber datensicherheit.de. „Identity Management und Sicherheit in der Cloud sind hierbei wichtige Herausforderungen.“
Auch auf der begleitenden Messe war die Wolke allgegenwärtig. Mit Microsoft, Oracle, Novell, SAP, Siemens und T-Systems konnte der Veranstalter alle Größen der Identity-Management-Branche aufbieten, und sie alle hatten ihre Hausaufgaben bezüglich des „Cloud Computing“ gemacht.
Microsoft konnte beispielsweise auf eine jüngst von Steve Ballmer gehaltene Rede verweisen, in der der CEO fünf Schlüsselgedanken zur Wolke vorstellte. Das Unternehmen bietet seinen Kunden nach eigenen Angaben eine hohe Flexibilität bezüglich des „Cloud Computing“. Der Betreiber eines IT-Systems kann auf einfache Weise festlegen, welche Daten in der Wolke und welche im Netz verarbeitet werden, wobei sich diese Festlegung jederzeit kurzfristig ändern lässt. Auf dem Messestand präsentierte das Unternehmen vor allem das neue IT-Sicherheitspaket „Forefront“, in dem verschiedene Sicherheitslösungen für Unternehmen gebündelt sind und das eine zentrale Administration der zur Verfügung stehenden Werkzeuge ermöglicht. „Forefront“ ist laut Microsoft dazu geeignet, die Cloud-Lösungen des Unternehmens mit den notwendigen Sicherheitsmechanismen zu versorgen.
Andere Anbieter wollten da nicht nachstehen. So verkündet die Firma Novell, eines der Schwergewichte im Identity-Management-Markt, derzeit das Motto „Make the cloud working for you“. Wie sich das Unternehmen in der Wolke als „Cloud-Enabling Company“ positioniert, erklärte Vizepräsident Justin Steinman kürzlich in einer Video-Botschaft
Andere wiederum hielten den „Cloud“-Hype für übertrieben. Ein Identity-Management-Experte, der namentlich nicht genannt werden wollte, sprach beispielsweise von einer „Sau, die durchs Dorf getrieben wird“ und fügte hinzu: „Im Grunde wird Cloud Computing schon lange betrieben, nur der Name ist neu. Da Daten in der Cloud immer auch ein Sicherheitsrisiko darstellen, wird die Wolke sicherlich nicht beliebig wachsen. Es könnte daher sein, dass aus der Wolke schnell eine Abgaswolke wird.“
Ein weiteres wichtiges Thema der Veranstaltung war „Identity Federation“. Darunter versteht man das Übertragen einer Identität von einem System in ein anderes – beispielsweise vom Server eines Zulieferers in den Server des Belieferten. „Es gibt Branchen, in denen Identity Federation bereits weitläufig akzeptiert wird, beispielsweise in der Automobil-, Pharma- und Chemie-Industrie“, so Sebastian Rohr. „Vor allem für Unternehmen mit geringer Fertigungstiefe ist das Thema interessant, da es diese mit vielen Zulieferern zu tun haben.“ Um „Identity Federation“ in die richtigen Bahnen zu lenken, hat sich bereits 2001 die Liberty Alliance gegründet, der fast alle wichtigen Anbieter der Identity-Management-Branche angehören.
Und was bringt die Zukunft? Sebastian Rohr sieht das so genannte „Claim Space IDM“ als vielversprechend an. Hierbei geht es darum, Identitäten komplett aus der jeweiligen Anwendung auszulagern. Dafür übernimmt ein dafür eingerichteter Server sämtliche Identitätsvorgänge, während die Anwendung „ID-stateless“ agiert. Ist beispielsweise eine Datenbank auf diese Weise realisiert, dann beantwortet diese eine Abfrage nicht selbständig, sondern befragt zunächst den Server, ob die abfragende Identität berechtigt ist, die abgefragten Daten zu erhalten. Der Server liefert eine entsprechende Antwort, wonach die Datenbank, die selbst nichts über Identitäten weiß, die Abfrage bearbeiten kann. Ist „Claim-Space IDM“ die nächste Sau, die durchs IDM-Dorf getrieben wird? Oder steckt mehr dahinter, und dem Thema gehört die Zukunft? In einem Jahr, bei der nächsten „European Identity Conference“, wissen wir mehr.
Klaus Schmeh ist Autor des Buchs „Kryptografie – Verfahren, Protokolle, Infrastrukturen“ sowie zahlreicher anderer Werke.
Weitere Informationen zum Thema:
Kuppinger Cole + Partner
European Identity Conference 2010 [Fotogallerie zur Konferenz]
ID CONFERENCES
European Identity Conference 2010
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 17.03.2010
SHA-2 will soon retire: Der Hit-Song zum Hashfunktionen-Wettbewerb / „Journal of Craptology“ vermeldet in unregelmäßigen Abständen den neuesten Unsinn der Krypto-Welt / Von unserem Gastautor Klaus Schmeh
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren