English   Deutsch

Articles

Filter
By author:

2014
Date Title
23.04.14 Have you seen this WSJ article? This is great news for privacy, human rights and a profound public security based on individual freedom: nations can no longer require IT and telecom companies to store communication data about all customers and communication partners - at least there need to…
21.04.14 Two weeks have passed since the day the Heartbleed Bug has been revealed to the world, and people around the world are still analyzing the true scale of the disaster. We've learned quite a lot during these two weeks: After Cloudflare initially expressed doubt that the bug can really leak…
08.04.14 As just about every security-related publication has reported today, a critical vulnerability in OpenSSL has been discovered yesterday. OpenSSL is a cryptographic software library, which provides SSL/TSL encryption functionality for network traffic all over the Internet. It's used by Apache…
08.04.14 Since the documents leaked last year by Edward Snowden have revealed the true extent of NSA powers to dig into people's personal data around the world, the topic of protecting internet communications has become of utmost importance for government organizations, businesses and private…
08.04.14 In IBM's view the kinds of IT applications that organizations are creating is changing from internal facing systems to external facing systems.  IBM calls these kinds of systems "systems of record" and "systems of engagement" respectively.  The systems of record represent the traditional…
01.04.14 A few days ago, I was I was travelling in a local train, together with a business partner, from my office in Germany to an event in another city. We both learned a lot about the real world challenges of face recognition. While I already had a 24-hour ticket for travelling in and around that…
14.03.14 Recently  a spotlight has been shed on the need for investing in Information Security solutions. The increase in cyber-attacks, the consistently high level of internal challenges, the appearance of more sophisticated types of long-running attacks (sometimes called Advanced Persistent…
07.03.14 Recently there have been posters in London Underground stations warning users of Oyster Cards – the Transport for London (TfL) NFC enabled electronic travel wallet – that there is a risk of "card clash".  These posters warn that they need to keep other contactless NFC payment…
06.03.14 Recently, the FIDO Alliance announced that PayPal and Samsung were enabling consumer payments with fingerprint authentication on the new Samsung Galaxy S5. My valued colleague Dave Kearns and I have written various posts about the FIDO Alliance and the impact we expect they will have on the…
05.03.14 A few days ago, Tokyo-based Bitcoin exchange Mt. Gox appeared to be in trouble. When looking at their website Friday morning, I only found meaningless announcements. They are "working very hard to find a solution to our recent issues". Looking at the situation realistically, chances are…
05.03.14 Agility is a key capability of successful organizations. Agility is the ability to quickly adapt the organization and the business model to new customer demands, innovations, and a changing competitive landscape. We live in a time where virtually all business relies on IT. Whether this is…
05.03.14 The Connected Enterprise is opening new opportunities for business, for innovation and for growth – it is a fundamentally important imperative for today's business world. But it does not come for free: there are a number of caveats to circumvent, risks to address and changes to…
04.03.14 IBM has recently made a number of major announcements and these are linked.  In December 2013 IBM announced the acquisition of FiberLink a privately held mobile management and security company.  Then on January 23rd it announced that Lenovo plans to acquire IBM's x86 server business. …
28.02.14 My last post focused on the challenges and the potential of SDN (Software Defined Networking) and SDCI (Software Defined Computing Infrastructures) for improving Information Security. APIs are being used to control more devices from a central point, bringing agility to networks, virtual…
28.02.14 There are various approaches to Secure Information Sharing (SIS), as I have explained in previous posts. However, which one is the best? As always, there is no simple answer. It depends on the requirements of the customers. Nevertheless, the various product categories have their strengths…
27.02.14 The news of the bug in Apple operating systems has spread this week. As Seth Rosenblatt wrote on cnet, Apple's culture of secrecy again has delayed a security response. While there is a patch available for iOS, the users of OS X still have to wait. I have written before about the risks…
25.02.14 When looking at the core IAM (Identity and Access Management) market with its main product categories of Identity Provisioning and Access Governance, some customers and vendors currently raise the question of whether there is still a need to keep these product categories separate or whether…
24.02.14 A while ago, I wrote about the changing market for Secure Information Sharing. I also recently published a report on Microsoft Azure RMS, one of the most important products in that market segment, and further reports will follow. The first question is: What is Secure Information Sharing…
21.02.14 Microsoft Rights Management Services (RMS) is a solution that might help Secure Information Sharing become a topic for the masses, at least at the enterprise level. I just recently wrote a report on the product. However, as with any Information Security technology - especially ones that are…
20.02.14 In my new report "Entitlement & Access Governance", published yesterday, I introduce a new term and abbreviation: EAG for Entitlement & Access Governance. Thanks to Dave Kearns for proposing that term - I like it because it reflects what this is about. EAG describes approaches that…
14.02.14 NIST (the US National Institute of Standards and Technology) has now released the final version of their Cybersecurity Framework for Critical Infrastructures. As requested, this is not a set of new regulations or fundamentally new concepts for security, but, to quote my colleague Prof. Dr.…
10.02.14 It is a common scenario in organizations that the marketing department, business development, or the sales department asks the IT department to support social logins on some of the corporate websites, including eCommerce sites. Admittedly, IT also sometimes proposes such functionality,…
06.02.14 Recently, there have been various articles on the NSA and GCHQ (Britain's Government Communications Headquarter) collecting date from "leaky apps", including data from Angry Birds, Google Maps, Facebook, Flickr, or Twitter. Surprise? No! Look at another story in that context: There have…
06.02.14 Due to their natural coupling, SDN and virtual networking are often confused, but are not the same thing. Virtual networking is the ability for networks to exist in a virtual state - removing hardware, as with SDN. This already happens in the majority of networks, VLANs being used as a…
04.02.14 A recent discussion in the "Identity Management Specialists Group" on LinkedIn had the title "On point. Agree. Gartner says attributes are the new role for identity?" I wondered a little about a rather old discussion appearing again. In fact, there rarely has been pure role-based access…
04.02.14 It's a new year, and there are some new changes coming to KuppingerCole, especially in the material that will come into your inbox. First, some background. After the past year or so we've been growing by leaps and bounds with new offices in Europe and the Asia-Pacific area as well as new…
30.01.14 As part of a series of blogs concentrating on the market of Software-defined infrastructures such as SDN (Software Defined Networking) or SDCI, I am currently looking into SDN, and the implications that it is will have for the network market in general over the coming months. It helps to…
17.01.14 This week the UK government launched the Cyber Street programme to improve the cyber security of UK residents and SMEs.  This is complemented by a Cyber to the Citizen initiative from the BCS - (The UK Chartered Institute for IT). The background to this is the continuing concern that most…
15.01.14 It was recently reported that Google has bought Nest Labs, a manufacturer of home automation sensors and devices with, currently, two products: a digital thermostat and a Smoke + CO Alarm. Why is it, then, that somebody would spend 3.2 Billion USD for a company producing home appliances…
07.01.14 Happy New Year everyone! We've just come through what's probably the biggest gift giving month of the year - most of you, I'm sure, unwrapped more than one present. So let me ask a couple of questions. If there was a pretty package, with no tag identifying the giver - would you open it? If…

2013
Date Title
19.12.13 On Monday this week, we have published the KuppingerCole Predictions and Recommendations for 2014. They differ from other publications of people looking into the crystal ball in one important aspect: we not only provide our predictions, but also recommendations. More on that below.…
17.12.13 Many people have begun thinking of 2013 as the Year That Changed Everything, at least in the area of privacy. From the Snowden leaks thru the many iterations of Facebook's privacy policy, from the implications of the Internet of Things through Google's troubles with the EU's various Data…
13.12.13 I have read many predictions recently that SDN (Software Defined Networking) is the next big thing in IT. Wrong. It is not. It is just a small piece in a bigger story. And just looking at SDN is not sufficient. The next big thing is SDCI - Software Defined Computing Infrastructure. This is…
09.12.13 In September 2013 the European Commission (EC) published the strategy to "to create single set of rules for cloud computing and increase EU GDP by EUR160 billion annually by 2020". This strategy identified a number of key actions one of these being "Cutting through the Jungle of…
06.12.13 According to IBM a consistent way to manage all types of risk is the key to success for financial services organizations.  To support this IBM will be rolling out their Smarter Risk offering during Q1 2014.  Failure to properly manage risk has been alleged to be the cause of the financial…
04.12.13 In various discussions over the past month, mainly in the context of Privilege Management, I raised the (somewhat provocative) claim that shared accounts are a bad thing per se and that we must avoid these accounts. The counterargument  I got, though, was that sometimes it is just…
03.12.13 In my last post ("Dogged Determination") I briefly mentioned the FIDO alliance (Fast Identity Online) with the promise to take a closer look at the emerging internet password-replacing-authentication system this time. So I will. But first, an aside. It's quite possible that the alliance…
03.12.13 Last week, the German BSI (Bundesamt für Sicherheit in der Informationstechnik, the Federal Office for IT Security), published a document named "ICS-Security-Kompendium". ICS stands for "Industrial Control Systems". This is the first comprehensive advisory document published by the German…
26.11.13 It has been somewhat quiet around IBM's IAM offering for the past few years. Having been one of the first large vendors entering that market, other vendors had overhauled IBM, being more innovative and setting the pace in this still emerging market. This seems to be over now and IBM is…
22.11.13 I've worked in Security for many years, specialising in Network and Data Security, largely by chance, following my interests and the market in equal measure. I started with authentication tokens and SSL acceleration devices back in the early 2000s, the latter market mutated into key and…
22.11.13 During the last few months, we have seen - especially here in Europe - a massive increase in demand for methods to securely share information, beyond the Enterprise. The challenge is not new. I have blogged about this several times, for instance here and here. While there have been…
19.11.13 Some colleagues and I got into a short discussion about the FIDO alliance last week. That's the Fast Identity Online Alliance, which was formed in July 2012 with the aim of addressing the lack of interoperability among strong authentication devices. They also wish to do something about the…
14.11.13 In a recent SAP Insider article, SAP unveiled some interesting news around security auditing and information protection. In SAP NetWeaver Application Server (AS) ABAP 7.40 they included a new functionality called Read Access Logging (RAL). The current version supports Web Dynpro ABAP, web…
05.11.13 Some time ago, in the wake of Wired journalist Mat Honan's story of his account compromise ("How Apple and Amazon Security Flaws Led to My Epic Hacking"), I wrote about  BYOI - Bring Your Own Identity - and how "In the enterprise, there's even less reason to support today's BYOI." Some time…
22.10.13 Lately I've been writing a lot about how you should be improving your authentication and authorization. I've been haranguing you to get Risk-Based Access Control (RiskBAC) sooner rather than later. There has been some push back. It's a truism in IT and security that "technology is easy,…
15.10.13 Today Salesforce.com announced the general availability of Salesforce Identity - what does this mean for customers and the IAM market? In some ways this is not a completely new product, Salesforce.com CRM customers have been using much of this for some time.  However what is announced today…
14.10.13 One of the challenges many organizations are facing in their IAM infrastructure is "Identity Information Quality". That quality, especially in larger organizations, varies depending on the source it comes from. This challenge is not limited to the enrollment process, but also all subsequent…
10.10.13 LG recently announced a new platform called GATE that will enable some LG business smartphones to run two mobile operating systems in parallel. LG appears, with this feature, to be reacting to the security concerns many organizations have around BYOD (Bring Your Own Device). Virtualization…
09.10.13 Today information is the foundation upon which businesses are built and organizations need to prosper.  However, given its value, information is not treated with sufficient respect by everyone in the organization.  It sometimes seems that the only people that understand the value of…
08.10.13 Apple's new iPhone (the 5S model) is equipped with the Touch ID fingerprint reader. Its release just a couple of weeks ago has generated more discussion (and bloviating) about biometrics, fingerprints in particular, than all other fingerprint systems together. Not only that, but it's…
03.10.13 As a UK member of ISACA as well as an industry analyst I was privileged to participate in a round table on the subject of the future of the cloud and the results of this were published in a supplement to the Guardian newspaper on September 27th. Here is a summary of my thoughts on this…
30.09.13 In Azure Active Directory (AAD) there is a Graph API. This is the main API to access AAD. The idea of a Graph API is not entirely new. The one provided by Facebook is already well established. But what is this really about and why does AAD provide such an API? First of all, I neither like…
24.09.13 PII, Personally Identifiable Information (also phrased as Personal Identity Information) is at the heart of identity security and privacy. Yet, like almost all terms in the Identity sphere, it suffers from multiple overlapping definitions leading to misunderstandings, heated discussions and…
23.09.13 Some time ago Microsoft unveiled its Azure Active Directory (AAD). During recent weeks, I have had several discussions about what AAD is. First of all: It is not just an on-premise AD ported to Azure and run as a Cloud service. Despite relying in its inner areas on proven AD technology, it…
10.09.13 If you've followed my writings for very long, you know I'm a strong believer in biometric authentication. (See, for example, this Network World column from over a dozen years ago) Why? Well, for one reason, unlike a password or a hardware token, you can't misplace or lose a biometric…
02.09.13 Since I have worked in this industry, one trend has always been evident - most IT departments can't, don't or won't pay for the very cutting edge developments in security technology. It's not that they struggle to keep up with these developments, on the contrary, they are the very people…
27.08.13 I subscribe to a clipping service which delivers pointers to web documents to my inbox for items I'm interested in (described by keywords). Just last week, it pulled in a document about "The Changing role of the Access Control credential." Well, access control is one of my favorite topics,…
13.08.13 It was just a couple of months ago that trend-watcher The Next Web announced that Google Chrome had overtaken Microsoft's Internet Explorer as the Web's most used browser, a position that IE had held since, well, way back in the last century. So it's unfortunate that just last week it was…
11.08.13 Information Rights Management is the discipline within Information Security and IAM (Identity and Access Management) that allows protecting information right at the source: The single file. Files are encrypted and permissions for using the files are directly applied to the encrypted and…
09.08.13 Some days ago I had a briefing with BMC Software on their new MyIT offering. MyIT is a self-service approach that enables end users to request services. It focuses on the user experience and tries to close the gap between the IT-centric view of services and the view business users have.…
08.08.13 I'm aware that this is a somewhat tangential post, as there is no relationship to our KuppingerCole topic of Mobile Security, but clearly it fits into the theme of the Computing Troika, i.e. the changes in Business and IT due to the impact of Cloud, Mobile, and Social Computing. However,…
05.08.13 When looking at the recent security news, there is one predominant theme: The NSA surveillance disclosure by Edward Snowden. There is some more news, but little "breaking news". We might count the news about the SIM card flaw, however this seems to be less severe in reality than it was…
30.07.13 We had a lively webinar last week on "The Future of Authentication and Authorization". If you missed, you can watch the replay. Essentially, what I was talking about was context aware Risk Based Access Control (RiskBAC). The  day after the webinar, I got involved in a very lively Twitter…
23.07.13 Access Intelligence, sometimes also called Identity and Access Intelligence (IAI), is one of the hype topics in the Identity and Access Management (IAM) market. Some vendors try to position this as an entirely new market segment, while others understand this as part of Access Governance (or…
17.07.13 Last week I did a webinar concerning the recent news about secret/intelligence services such as the NSA and their activities, e.g. PRISM and others. This is not really news, but the broad and intense public discussion about this is new. In that context, many organizations have raised the…
16.07.13 At last week's fourth annual Cloud Identity Summit (founded and curated by Ping Identity) people were still buzzing about the hornets' nest we had stirred up a year earlier at the third summit when we baldly proclaimed "SAML is dead". SAML, the Security Assertion Markup Language, is part…
08.07.13 Today RSA Security, a part of EMC [officially it's "RSA, The Security Division of EMC"], has officially announced the acquisition of Aveksa, a company based in Waltham, MA. The deal closed on July 1st, 2013. Aveksa is a leading provider in the area of Identity and Access Governance (IAG),…
02.07.13 I recently saw a query from a major international consumer goods company headquartered in Europe asking "...we have a Privacy Officer, but we are also looking into the possibility for an Identity Officer, someone who is knowledgeable about SSO, identity and so forth. Unfortunately we are…
28.06.13 Oracle and Saleforce.com CEOs, Larry Ellison and Marc Benioff, hosted a briefing call on June 27th to announce a partnership between these two highly successful companies.  What does this partnership cover and what does it mean? Salesforce.com is built on Oracle technology and so Salesforce…
25.06.13 The big topic clearly is what Edward Snowden unveiled: The PRISM program and some other nation-state activities on the Internet. In fact, this did not really come as a surprise. There have been discussions and rumors about such activities (and others) for many, many years. Maybe it helps…
18.06.13 One of my favorite passages from Lewis Carroll is the dialog in “Through the Looking Glass” between Alice and Humpty Dumpty: “There’s glory for you!” “I don’t know what you mean by ‘glory,’ ” Alice said. Humpty Dumpty smiled…
06.06.13 On June 24th, IBM announced that it is to acquire SoftLayer Technologies Inc. and at the same time announced the formation of a new Cloud Services division. Following the close of this acquisition the new division will combine SoftLayer with IBM SmartCloud into a global platform. So what is…
04.06.13 Whenever I talk about passwords these days, or rather the need to end the use of passwords, I really feel I should call myself Cassandra. In Greek mythology, Cassandra was the daughter of King Priam and Queen Hecuba of Troy. Her beauty caused Apollo to grant her the gift of prophecy. When…
24.05.13 A recent report commission by CA Technologies Inc. looks at the growth of the use of cloud services and the evolving attitudes to the security of these.  This report shows some interesting findings:  For instance:  Europe is catching up with the US, with "38% of the European respondents…
21.05.13 Another European Identity (and Cloud) Conference has come and gone, and once again it was an exciting week with packed session rooms, and excellent attendance at the evening events. I'm not sure we can continue to call it the "European" Id Conference, though, as I met folks from Australia,…
15.05.13 Am heutigen Abend verlieh die Analystengruppe KuppingerCole im Rahmen der siebten European Identity & Cloud Conference (EIC) in unterschiedlichen Kategorien den European Identity & Cloud Award 2013. Dieser Award zeichnet herausragende Projekte und Initiativen in den Bereichen Identity &…
15.05.13 The European Identity & Cloud Awards 2013 were presented tonight by the analyst group KuppingerCole at the seventh European Identity & Cloud Conference. This award is honoring outstanding projects and initiatives in Identity & Access Management (IAM), Governance, Risk Management and…
13.05.13 Since my colleague Craig Burton has declared that SAML is dead, it seems to be in vogue among analysts to take the role of the public medical officer and to diagnose the death of standards or even IAM (Identity and Access Management) in general. Admittedly, the latter case was not about…
07.05.13 For years we've spoken about the 4 "A"s of identity & security – Administration, Authentication, Authorization, and Audit, but maybe it's time to drop an "A". Maybe it's time to speak of "Access Control" which encompasses Authentication (sometimes referred to as "AuthN") and…
01.05.13 Last week, Google announced that it has joined the FIDO Alliance. FIDO stands for Fast Identity Online. The alliance was formed in July 2012. The mission is to change the nature of online authentication by providing interoperability among strong authentication devices. The alliance is…
30.04.13 On Thursday, I was moderating a panel discussion at infosecurity Europe (InfoSec), the leading UK security fair, which hosts a program of keynotes and panel discussions. My panel was titled "Smarter security spending: Optimising spend without exposing the business". Panelists were Dragan…
29.04.13 The number one issue in the past weeks is the LivingSocial hack, where attackers reportedly have stolen massive amounts of personal data, including names, eMail addresses, birthdates, and encrypted passwords. LivingSocial has confirmed an attack, but not the reported number of 50 million…
23.04.13 In my last post I mentionned the motor driven door locks I have at my home. A frequent question I get from friends visiting me is, wether that doorlock system, which works with pincodes, RFID, remote conrols and over the Internet, is connected to the KNX/EIB bus system I also have in my…
23.04.13 My colleague Martin Kuppinger recently (and quite a while ago) has posted some critical articles on smart infrastructures in his blog.Yes, security is a big issue there. However, it is not only about security in these more or (in most cases) less smart infrastructures. It is also about…
23.04.13 Larry Ponemon, of the Ponemon Institute, is well known for excellent surveys about technology issues. And Larry didn't disappoint when he recently released "Moving Beyond Passwords: Consumer Attitudes on Online Authentication, A Study of US, UK and German Consumers" (warning: pdf file). In…
19.04.13 A few days ago I read an article about "disruptive technologies" in the (glossy) customer magazine of a large system integrator. The article mentioned technologies such as Big Data, Cloud Computing, or Mobile Computing. But are these technologies really disruptive? The definition of…
17.04.13 This week, I read an article (in German) about a severe security bug in heating systems provided by Vaillant, one of the larger manufacturers in that space. The issue was found in so called "nano block heating systems" that are made for detached houses and duplex houses. The entities have…
09.04.13 2FA, it's an abbreviation (word? acronym?) I see a lot these days. But it's not, as I first thought, teenage texting slang ("OMG, that's 2FA!") for "too freakin' amazing". No, it's a shortened version of "two factor authentication" which has been a hot topic and buzzword since Google…
02.04.13 During the past few days, there have been at least two notable events in security. One was the attack on South Korean banks and TV networks. The other was the "Spamhaus incident". I will talk about these two more in detail further down that post. Besides that, it was interesting to observe…
27.03.13 I read an interesting article about the future of vehicles and their connectivity in the Geo magazine, sort of the German counterpart to the National Geographic magazine. The article was quite interesting; however, I did not find anything about security. This is not a new experience: most…
26.03.13 Two documents crossed my desk this week - a survey and a "planning guide" - which fit nicely with two recent papers from KuppingerCole, illustrating a need and (unknowingly) confirming our conclusions. The first is about the current buzzword acronym BYOD (for "Bring Your Own Device") which…
25.03.13 Recently I had some conversations with both vendors and customers about licensing models for IAM (Identity and Access Management) software. Historically, most licensing models were (and still are) based on the number of users, typically "named" users (rather than "concurrent" users).…
19.03.13 Having published our second KuppingerCole Leadership Compass (on Access Governance) some ten days ago - with many others in the pipeline - I want to look at a blog post Michael Rasmussen, a former Forrester analyst and now an independent GRC expert, published in October 2012. I do not want…
19.03.13 When looking through the security related news of the past two weeks, there is very little that is surprising. Again, the usual topics such as discussions about whom to accuse of cyber-attacks and about newly found attack vectors have led to a series of news articles. There also have been…
12.03.13 Recently the Massachusetts Institute of Technology (MIT) held a conference on the "Future of Health and Wellness." One of the major takeaways from the conference (according to CIO magazine) was "6 Innovations That Will Change Healthcare." These are: Reality Mining: Using Data to Influence…
06.03.13 Yesterday I spent a day at the CeBIT fair, still the world's largest IT fair. Besides the many interesting meetings I had previously scheduled, I started thinking about the CeBIT "Leitthema" - their "claim of the year". This year it has been "Shareconomy". I still do not know what this term…
06.03.13 One of the topics I've been evangelizing for years is Dynamic Authorization Management. Dynamic Authorization Management is about externalizing authorization decisions outside of applications. It is about using an "application security infrastructure" which performs the authorization…
06.03.13 When I've started writing this series of blog posts recently I thought that I will have sufficient material for a weekly post. However, when looking consequently at the security news of various sources it becomes obvious that there are a few recurring topics: New (and old) waves of attacks…
28.02.13 Last week I received a newsletter from Radiant Logic, a vendor of Virtual Directory Services and some other IAM stuff like Federation Services. This newsletter pointed to a video of a presentation of Gartner analyst Ian Glazer titled "Killing Identity Management in Order to Save it," which…
26.02.13 I read a lot. Mostly about identity, security, the cloud and other tech topics, but because I'm a writer I'm also interested in the tools of the trade. That's why, every week without fail, I read the World Wide Words newsletter. Through it, I find out about words such as this past week's…
25.02.13 OK, in fact this is about the last few weeks in security this time - but in future it will be most time about looking back at the previous week. The permanent threats: Chinese hackers, Anonymous,... Not a single week goes by without news about attacks from various groups. This includes…
09.01.13 Mobile Device Management (MDM) boomt zur Zeit. Vor der Investition in entsprechende Tools sollte man sich aber die Frage stellen, ob sie die richtige Antwort auf die Herausforderungen rund um Bring Your Own Device (BYOD) ist.

2012
Date Title
12.12.12 Das „Extended Enterprise“ lebt nicht nur von den Beziehungen mit Partnern und Zulieferern, sondern auch von der Vernetzung der IT-Infrastrukturen. Nur durch eine gute technische Integration lässt sich die Zusammenarbeit optimieren. Hier ist einmal mehr die IT-Abteilung gefragt.
12.11.12 Wie im wahren Leben bekommt auch im Internet keiner etwas geschenkt. Smartphone- und Internet-Nutzer sollten sich darüber im Klaren sein, dass auch kostenlose Dienste und Apps ihren Preis haben. Doch kaum einer kann einschätzen, welchen Wert die übermittelten Informationen wirklich haben.
31.10.12 Nichts ist stetiger als der Wandel – das gilt auch für das immer noch relativ junge Thema der Identity Federation. Seit den Anfängen mit der Liberty Alliance und der Etablierung insbesondere von SAML 2.0 als Standard hat sich viel getan. Klar ist aber auch, dass sich noch viel mehr tun wird.
15.10.12 Wer Cloud Services in Anspruch nimmt, der sollte seinen Provider hinsichtlich der Leistungserbringung vernünftig prüfen können. Manch ein Unternehmen verlässt sich dabei auf Standards. Angesichts verschiedenster Bereitstellungsmodelle ist dies aber nicht unbedingt vernünftig.
28.09.12 Sobald eine Sicherheitslücke in Microsoft-Produkten bekannt wird, steht der Software-Hersteller in der Kritik. Seit einiger Zeit ist das Unternehmen allerdings um offene Informationspolitik und aktuelle Patches bemüht. Andere große Hersteller haben hier noch deutlichen Nachholbedarf.
05.09.12 Sicherheitsvorfälle mit gefälschten Zertifikaten werden immer häufiger. Man denke an den erfolgreichen Angriff auf den inzwischen insolventen Zertifikatsanbieter DigiNotar bis hin zur Flame-Malware. Damit rückt das Thema des Enterprise Key/Certificate Management in den Blickpunkt.
13.08.12 Bring Your Own Device ist für viele Unternehmen Realität geworden. Die Zugriff auf Anwendungen und Daten über verschiedenste Geräte lässt sich kaum noch verhindern. Die Kunst ist es, die Risiken zu minimieren – aber das ist leichter gesagt als getan.
30.07.12 Im Internet kommt immer wieder die Diskussion über das „richtige“ Verfahren zur Authentifizierung auf. Zuletzt hatte LinkedIn bei dem Versuch versagt, die Kennwörter seiner Nutzer zu schützen. Doch wie können Web-Plattformen die Sicherheit ihrer Nutzer erhöhen?
19.07.12 Immer wieder stellen Unternehmen die Frage, welches die beste Software für einen bestimmten Anwendungsbereich sei. Die richtige Antwort lautet: Es gibt nicht die beste Software sondern nur jene, die am besten zu den Anforderungen passt. Gleichzeitig taugt die geeignetste Lösung nichts, wenn…
03.07.12 Über eine Life Management Platform kann ein Anwender seine persönlichen Daten im Web vor unerwünschten Zugriffen schützen. In diesem Beitrag widmen wir uns der Frage, wie das Konzept funktioniert und welche Vorteile daraus entstehen.
31.05.12 Die Umsetzung einer Identitäts- und Access-Management-Infrastruktur erfordert eine sorgfältige Planung. Unternehmen sollten in dieser Phase mehrere wichtige Punkte beachten.
25.05.12 Adopting Cloud computing can save money, but it is important to choose the right Cloud solution for your business need. KuppingerCole have produced a Scenario Report – Understanding Cloud Computing to help you make the right choice.
24.05.12 Die IT-Sicherheit umfasst viele Handlungsfelder, derer man sich bewusst werden sollte. Wer alle Risiken kennt, kann sie gezielt adressieren oder auf Gegenmaßnahmen verzichten, wenn die Investition in keinem Verhältnis zum Nutzen steht.
19.04.12 The European Identity Awards 2012 honoring outstanding projects and initiatives in Identity Management, GRC (Governance, Risk Management and Compliance) and Cloud Security were presented yesterday by the analyst group KuppingerCole at their annual event, the European Identity Conference 2012…
18.04.12 Der European Identity & Cloud Award 2012, mit dem die besten Projekte und Initiativen rund um Identity & Access Management, GRC (Governance, Risk Management and Compliance) und Cloud Security ausgezeichnet werden, wurde von der Analystengruppe KuppingerCole im Rahmen der derzeit in München…
12.04.12 Beim Windows Server 8 stellt DAC im Bereich der Sicherheit eine wichtige Neuerung dar. DAC steht für Dynamic Access Control und schafft auf Grundlage der Datenklassifizierung eine neue Ebene für den Zugriffsschutz von Dateien.
26.03.12 „Managing Trust“ war das Leitthema der diesjährigen CeBIT – bei KuppingerCole beschäftigen wir Analysten uns schon seit vielen Jahren damit. Die Frage des Vertrauens ist aber vor allem auch eine Frage von Informationen und Kontrolle.
19.03.12 Viele Anwendungen sind hinsichtlich Sicherheit und des Umgangs mit sensiblen, insbesondere privaten Daten ("Privacy") nicht so gut, wie man das erwarten würde. Ein dafür immer wieder ins Feld geführte Ausrede ist die Benutzerfreundlichkeit. Ein falsches Argument, weil es nur über die…
12.03.12 IT-Sicherheit und der korrekte Umgang mit personenbezogenen und anderen sensitiven Daten ist nicht nur eine Frage der Konfiguration, des Verhaltens und von speziellen Tools. Es ist auch eine Frage der Softwareentwicklung. Viele Probleme werden dort bereits geschaffen – oft unabsichtlich,…
24.02.12 Der Advanced Persistent Threat als zielgerichteter Internet-Angriff ist das neueste Schreckgespenst der IT-Sicherheit. Doch wie bei einfachen Web-Attacken lässt sich die Gefahr schon durch einfache Verhaltensregeln minimieren.
24.02.12 Die Sicherheit und der Schutz der Privatsphäre in sozialen Netzwerken wie Facebook haben insbesondere im letzten Jahr viele Diskussionen verursacht. Aber es geht auch anders!
14.02.12 Nowhere is the uncertainty surrounding data protection currently greater than with regard to cloud services. Microsoft is on the right track with its extensive implementation of the EU standard contract clauses, writes Martin Kuppinger.
09.02.12 Mittlerweile geben die meisten Internet-Nutzer ganz selbstverständlich ihre Daten preis, sei es für die Nutzung eines kostenlosen Dienstes oder kleine Vergünstigungen. Das Problem: Je mehr Datensätze ein Anbieter sammelt, desto größer wird seine Macht – Monopole entstehen.
09.02.12 Nirgends herrscht im Moment mehr Unsicherheit zum Thema Datenschutz, als bei Cloud Services. Microsoft ist mit der weitreichenden Umsetzung der EU Standardvertragsklauseln auf dem richtigen Weg, meint Martin Kuppinger.

2011
Date Title
23.12.11 Cloud Services sind konzeptionell für viele Unternehmen schlichtweg uninteressant, selbst wenn sie technischen und finanziellen Mehrwert versprechen. Anreize können aber nur die Cloud Provider selbst schaffen.
06.12.11 Bund und Länder haben in dieser Woche mit der LÜKEX 11 den „Cyber-Ernstfall“ geprobt, einen koordinierten Angriff auf staatliche Institutionen, Energieversorger, Krankenhäuser und andere Stellen. Auch wenn das wichtig ist: Noch wichtiger ist es, die Risiken solcher Angriffe gezielt zu verringern.
28.11.11 Immer noch werden Sicherheitskonzepte zu einem späten Zeitpunkt der Entwicklung erstellt. Dabei ist es so einfach. Entwickler müssen nur danach suchen, was andere bereits dokumentiert haben.
24.11.11 Identity Federation wird seit vielen Jahren diskutiert, jetzt wird das Thema richtig heiß! In immer mehr Unternehmen fordert das Business nun Federation-Lösungen von der IT, um besser mit Partnern und Kunden zusammenarbeiten zu können. Auch wenn es nachher technisch gesehen nicht immer (nur)…
18.11.11 Cloud computing provides organisations with an alternative way of obtaining information technology services and offers many benefits including increased flexibility as well as cost reduction. But man many organisations are reluctant to adopt the cloud because of concerns over information…
15.11.11 Last week Duqu, a new Trojan, became known to us readily coined by security experts and media as Stuxnet 2.0. Stuxnet and Duque, however, probably are only the tip of the iceberg and the precursors of new attack scenarios, which will keep us busy from now on.
04.11.11 Mit Duqu ist in der vergangenen Woche ein neuer Trojaner bekannt geworden, der von Security-Spezialisten und Medien auch gerne als Stuxnet 2.0 bezeichnet wurde. Stuxnet und Duqu sind aber wohl nur die Spitze des Eisbergs und die Vorboten neuer Angriffsszenarien, die uns in Zukunft…
25.10.11 Ob im Rahmen von Bankgeschäften und EC-Zahlungen, Online-Gaming und Social Networking oder auch Arztbesuchen und Behördengängen: Auf die eine oder andere Art ist jeder von IT, EDV und den damit verbundenen Risiken betroffen. Das Thema IT-Sicherheit ist also allgegenwärtig – doch was bedeutet…
18.10.11 Dass Mitarbeiter ihre privaten Geräte auch am Arbeitsplatz nutzen liegt im Trend und hat sowohl für Mitarbeiter als auch Unternehmen Vorteile. Dennoch ergeben sich dadurch vor allem hinsichtlich der Sicherheit einige neue Herausforderungen, wie Prof. Dr. Sachar Paulus erklärt.
17.10.11 Sind Informationen noch zu schützen? Wenn man die Angriffe auf Sony, RSA, DigiNotar oder Mitsubishi betrachtet, scheint das eher nicht der Fall zu sein. Und in der Tat: Die Risiken für die Informationssicherheit sind größer, als es den meisten von uns bewusst ist. Die Frage ist: Was muss man…
06.10.11 In the second document from our series outlining KuppingerCole’s basic positions on key issues sur-rounding Digital Identity, Security and Infrastructure Management, we will explore the cornerstones of Identity & Access Management, which is mostly known by its abbreviation “IAM”, along with…
06.10.11 The attacks on SSL certificate authorities such as DigiNotar or GlobalSign threaten significant aspects of SSL-based security on the Internet. They also demonstrate yet again that security concepts should be multi-layered and never have a “single point of failure”.
26.09.11 Durch die Angriffe auf SSL-Zertifizierungsstellen wie DigiNotar und GlobalSign sind wesentliche Teile der auf SSL basierenden Sicherheit im Internet gefährdet. Gleichzeitig zeigt der Angriff einmal mehr, dass Sicherheitskonzepte mehrstufig sein müssen und keinen „single point of failure“…
26.09.11 In einer Diskussion mit meinem Kollegen Craig Burton habe ich mich unlängst über die Frage unterhalten, was die Gründe dafür sind, dass in vielen Fällen Funktionen proprietär in einzelnen Softwarelösungen integriert werden, die doch eigentlich auch als Standardfunktion in vielen Unternehmen…
05.09.11 Verschlüsselung ist einer der Bereiche in der Programmierung, über den es viele falsche Vorstellungen gibt. Daraus resultiert eine oft unsichere Software. Unterschieden wird zwischen Verschlüsselungen für die Authentifizierung, der Kommunikation und der von Daten.
29.08.11 In IT, proper planning is all-important. If it is neglected, chaos ensues. Identity & Access Management (IAM) is a good case in point: As more and more enterprises recognize that it is not enough to simply concentrate on digital IDs and handling access requests, the Golden Rule of IT…
29.08.11 In der IT ist gute Planung das A und O – ansonsten stoßen die Systeme schnell an ihre Grenzen. Ein gutes Beispiel hierfür liefert der Bereich Identity und Access Management: Immer mehr Firmen merken, dass sie sich nicht nur um die Identitäten und Zugriffe ihrer Mitarbeiter kümmern müssen.…
29.08.11 Ein Gespenst geht um in der IT-Szene. Er geht um unter dem seltsamen Kürzel »BYOD«, was für »Bring Your Own Device« steht, und vielen ITlern ist das ein Dorn im Auge. Sie ärgern sich nämlich über die wachsende Zahl von Mitarbeitern, die einfach ihre eigenen Handys, Smartphones und iPads von…
22.08.11 Die aktuellen Meldungen über Datendiebstahl und das „Abhandenkommen“ von so genannten vertraulichen Informationen überschlagen sich. Doch warum befassen wir uns eigentlich erst mit dem Verlust sensibler Daten, wenn das Kind doch schon in den Brunnen gefallen ist? Dieser Beitrag befasst sich…
22.08.11 Looking back on the spectacular security breaches of the past few months it is almost impossible to avid the feeling that enterprises and organizations around the world have their heads stuck firmly in the sand, at least as far as Information Security goes.
08.08.11 IT-Management hat eine einfach beschriebene Aufgabe: Die geforderten Dienste für das Business zur richtigen Zeit, in der erforderlichen Qualität und zu optimalen Kosten bereitzustellen – und natürlich für die Informationssicherheit zu sorgen. Klingt simpel, stellt aber so manchen CIO vor…
01.08.11 Wenn man manche der in den vergangenen Monaten bekannt gewordenen Angriffe betrachtet, bekommt man den Eindruck, dass viele Unternehmen eine Vogel-Strauß-Politik für Informationssicherheit verfolgen, meint Martin Kuppinger.
28.07.11 Punktlösungen haben in der IT-Sicherheit durchaus ihre Berechtigung. Es gibt nun einmal nicht das eine Security-Tool, das alles leistet – und große Security-Projekte werden allzu oft komplex. Doch wer nicht versteht, wie die Mechanismen ineinandergreifen sollen, der geht unkalkulierbare…
12.07.11 Service Management and with it the IT Infrastructure Library, or ITIL, is key to bridging the gap between IT users and „IT production“. But as Cloud Computing goes mainstream, it becomes increasingly clear that ITIL alone is not enough.
11.07.11 Cloud Computing ist ein wichtiges Thema für die IT. Es besteht auch kein Zweifel daran, dass man sich damit beschäftigen muss, wie man mit externen Cloud-Diensten umgeht. Klar ist aber auch, dass das Cloud Computing in seiner strategischen Bedeutung überschätzt wird. Dieser Artikel nennt…
09.07.11 Sebastian Rohr berichtet über eine syrische Bloggerin, die sich als männlicher Amerikaner entpuppt, und erklärt, was das mit digitalen Identitäten im Berufsalltag zu tun hat. Denn in vielen Unternehmen gibt es virtuelle Mitarbeiter oder Benutzerkonten, die sich gleich mehrere Mitarbeiter teilen.
08.07.11 Bring Your Own Device (or “BYOD” for short) is another IT hype word making the rounds nowadays, but it isn’t really all that new. Many employees have been bringing their smartphones or iPads to work for quite some time now, with the company’s explicit or implicit consent – at least as long…
27.06.11 XACML (eXtensible Access Control Markup Language) gilt als der Standard, mit dem sich Autorisierungsregeln und -entscheidungen über zentrale Systeme, statt im Code einzelner Anwendungen steuern lassen. Nur: Wie gut ist XACML wirklich?
10.06.11 Nach dem erfolgreichen Hackerangriff auf Server des Sicherheitsspezialisten RSA im März diesen Jahres und weiteren aktuellen Angriffen auf große Rüstungskonzerne wie Lockheed, L-3 und Northrop Grumman, die offenbar auf der Grundlage der beim RSA-Hack gestohlenen Informationen erfolgten, sind…
10.06.11 Following the successful hacking attack against EMC Corp’s RSA Security Division in March of this year, and especially since news of subsequent attacks against large military contractors such as Lockheed Martin, L-3 and Northrop Grumman, which seem to have been based on data stolen from RSA,…
09.06.11 Wer schützt die Anwender vor den Folgen von Firmen-Übernahmen? Diese Frage stellt sich immer wieder, wenn Anbieter akquiriert werden – auch im Bereich Identity- und Access-Management. Die Antwort ist einfach und doch komplex: Man muss sich selbst schützen, indem man das Risiko von Anfang an…
08.06.11 Die jüngste Abkürzung in der an Akronymen nicht gerade armen IT-Welt lautet: „BYOD“. Sie steht für „Bring Your Own Device” und beschreibt den aktuellen Trend zur Verwendung privat erworbener Mobilgeräte in der Firma. Nicht, dass BYOD wirklich neu wäre: Die Mitarbeiter haben schon immer ihre…
20.05.11 Der European Identity Award 2011, mit dem die besten Projekte und Initiativen rund um Identity & Access Management ausgezeichnet werden, wurde von der Analystengruppe KuppingerCole im Rahmen der in München stattgefundenen European Identity Conference (EIC) verliehen.
17.05.11 Geht es um die Sicherheit von Software, so beschränken sich die Aufgaben des Kunden nicht auf das simple Einspielen von Updates. Er muss Sicherheit einfordern, schon bei der Entwicklung der Programme, sagt Prof. Dr. Sachar Paulus.
16.05.11 Wer sich schon länger mit Identity- und Access-Management (IAM) beschäftigt, hat in den vergangenen drei bis vier Jahren einen grundlegenden Wandel beobachten können. Compliance ist heute einer der wichtigsten Treiber – und das Thema wird immer mehr auch im Management verstanden.
12.05.11 The European Identity Award 2011 honoring outstanding projects and initiatives in Identity Management was presented on Wednesday by the analyst group KuppingerCole at their annual event, the European Identity Conference 2011 in Munich. Winners were chosen from a shortlist of exemplary…
06.05.11 Service Management ist ein strategischer Kernbaustein der IT. Es bildet die Schnittstelle zwischen den IT-Nutzern und der „IT-Produktion“, die Dienste bereitstellt. Spätestens beim Blick auf neue Anforderungen durch das Cloud Computing wird deutlich, dass Service Management viel mehr ist als…
04.05.11 Craig Burton, einer der Pioniere des Identity & Access Management (IAM) und einstiger Gründer der Burton Group, wird Mitglied im Team von KuppingerCole. Burton wird als „Distinguished Analyst“ vor allem im Research-Bereich Impulse setzen und mit Kunden von KuppingerCole in Nordamerika…
04.05.11 Craig Burton, founder of Burton Group, is joining the KuppingerCole team, as Distinguished Analyst. Burton will add new impulses to the research agenda and liaise directly with KuppingerCole's customers in North America. "Craig Burton is one of the best-known names in our industry," said…
03.05.11 In May, members of Kantara Initiative, an industry group dedicated to bridging and harmonizing the identity actions to ensure secure, identity-based, online interactions, will be in Germany for two consecutive high-level meetings. On May 13, Kantara is co-hosting a Summit event together…
26.04.11 Entwicklungen wie BTX und HBCI haben dafür gesorgt, dass deutsche Banken ihren amerikanischen Kollegen beim Online-Banking um Lichtjahre voraus sind. Doch zurzeit schmilzt der historisch bedingte Vorsprung rasant. In diesem Beitrag befassen wir uns mit den aktuellen Entwicklungen im Bereich…
11.04.11 It must have hurt: RSA, one of the world’s biggest names in IT Security, recently was forced to admit that there had been a successful attack against the “seeds” that are a part of their hallmark RSA SecurID Token system. These seeds store secret information that enables the system to…
08.04.11 Erst kürzlich musste RSA Security bekanntgeben, dass es einen Angriff auf die so genannten Seeds der RSA SecurID-Tokens gegeben hat. Seeds sind jene von RSA gespeicherten geheimen Informationen, aus denen die Einmal-Kennwörter generiert werden. Das Schadensausmaß ist zwar noch unklar, doch…
31.03.11 XACML, Entitlement Management, Autorisierungsmanagement – so lauten neue Schlagworte für eine Entwicklung, die schon seit einiger Zeit läuft und ohnehin längst überfällig ist. Es geht darum, dass man Anwendungssicherheit von außen und zentral steuerbar macht.
30.03.11 Sicherheit ist ein komplexes Thema. Einer meiner Kollegen veranschaulicht das gerne in Form einer Schranke auf einem Feldweg: Fahrspuren links und rechts des Schlagbaums erlauben es, das Hindernis zu umfahren. Dieses Bild trifft auf viele Sicherheitskonzepte zu: Punktlösungen lassen sich…
28.03.11 Ob Smartphone, iPad oder klassisches Mobiltelefon – mobile Geräte werden immer mächtiger. Der private und geschäftliche Zugriff auf E-Mails, Anwendungen und Apps gehört zur Normalität. Doch angesichts zunehmender Gefahren wie Malware in Android Apps stellt sich die Frage: Sind die Geräte…
21.03.11 Im Industrie-Durchschnitt überleben etliche Rechner die „erwartete Lebensdauer“ von 5 oder 6 Jahren – und damit erreichen diese Rechner geradezu biblisches Alter. Seinerzeit kamen gerade Pentium 4 der 600er Baureihe mit 3 – 3,8 GHz Taktrate frisch auf den Markt.
16.03.11 Viel wird über Vertrauen und Sicherheit in der Cloud geredet. Vor allem darüber, was alles nicht geht und was noch fehlt. Cloud-Service-Anbieter sollen ihre Prozesse offen legen, sich zertifizieren lassen, Verschlüsselung einsetzen und immer mehr Verantwortung für die Sicherheit der Daten…
09.03.11 Denkt man an IT-Sicherheit, dann kommen einem unweigerlich anfällige Anwendungen und Betriebssysteme, Endgeräte und Firmen-Netzwerke in den Sinn. Doch in Zeiten der intelligenten Stromversorgung gilt es auch, kritische Versorgungsinfrastrukturen zu schützen. Stuxnet hat gezeigt, dass ein…
07.03.11 Security is the hottest topic in town when considering moving your business to the Cloud, especially if you plan to use an external provider or, even worse, more than one provider. How do you make sure your data are “secure” out there? Here are ten simple rules to follow in if you want to…
28.02.11 Wenn man den Schritt hin zu (externen) Cloud-Anbietern wagt, bekommt das Thema Sicherheit Priorität. Doch wie kann man wirklich sicherstellen, dass die eigenen Informationen auch „draußen“ gut geschützt sind? Dieser Beitrag enthält zehn wichtige Regeln, um beim Cloud Computing auf Nummer…
21.02.11 Es wäre so einfach, wenn nur alle in der Firma sich einig wären und die gleichen Computer benutzen würden, oder zumindest die gleichen Betriebssysteme. In einer perfekten Welt säßen alle vor ihren Windows- oder Linux- oder Apple-Maschinen und die IT-Admins könnten sich auch mal kurz…
11.02.11 Oft kommt es zwischen IT-Dienstleister und Kunden zum Streit, was als vertraglich vereinbarte Leistung zählt und was nicht. Sebastian Rohr erklärt, was gute Verträge und regelmäßige Audits für IT-Sicherheit leisten.
07.02.11 „Security“ and „Cloud“ are often seen as mutually exclusive. Many CIOs live in fear losing control over their data despite the claims by cloud providers that sensitive information is in fact in safe hands with them. But once data gets replicated, it gets harder and harder to keep them under…
01.02.11 "Sicherheit und Cloud" sehen immer noch viele als unvereinbar an, weil man als Dateneigner nicht die Kontrolle über die Informationen behält. Denn bei allen Beteuerungen der Cloud-Dienstleister, "sicher" mit den Daten umzugehen, wenn die Daten erst einmal vervielfältigt wurden, sind sie…
27.01.11 Mitte Januar hat SAP die Sicherheitslösungen von Secude für SAP-Umgebungen gekauft. Secude behält „nur“ den Bereich der Content-Sicherheit wie beispielsweise die Festplattenverschlüsselung. Das ist vor allem deshalb interessant, weil es zeigt, dass Sicherheit für SAP ein Teil des Kerngeschäfts wird.
25.01.11 Rights Management may not exactly be something new, but the rising demands from internal and external auditors are putting it back in center stage. Organizations are being forced to adopt systematic, open and replicable processes for creating, assigning, and monitoring rights within their…
18.01.11 Die wachsenden Anforderungen interner und externer Prüfer rücken das keineswegs neue Thema Berechtigungsmanagement wieder ins Blickfeld. Strukturierte, nachvollziehbare Prozesse zur Erstellung, Vergabe und Prüfung von Berechtigungen sind ein Muss – nicht mehr nur für die effiziente…
03.01.11 Während viel über die Cloud gesprochen wird (die die Unternehmen durchaus beschäftigt), zeigt die Nachfrage im Advisory-Geschäft ein anderes Hype-Thema: Berechtigungsmanagement.

2010
Date Title
28.12.10 Die Grundidee der Externalisierung von Sicherheit aus Anwendungen heraus wurde schon mehrfach angesprochen. Wenn es aber um das Wie geht, sieht man sich schnell mit zwei Herausforderungen konfrontiert: Granularität und Performance.
20.12.10 Seit ein paar Monaten macht ein neuer Zauberbegriff die Runde: „bring you own device“ (BYOD), manchen auch als „bring your own PC“ oder „user owned device“ bekannt. Es erzeugt keinen Hype oder Wirbel in der Größenordnung, wie es Cloud Computing oder Software as a Service tun, es wird aber,…
10.12.10 Cloud Computing is the hot topic in IT and it will remain so, though possibly not under the same name. And while the hype expression may change, Cloud Computing itself is going to fundamentally redefine business IT. And while not every CIO may welcome this development, he or she should…
10.12.10 Wikileaks bewegt die Gemüter: Während die einen die völlige Freigabe von Informationen befürworten, stellen die Sarah Palins dieser Welt den Wikileaks-Gründer Julian Assange auf eine Stufe mit Osama bin Laden. Aus Security-Sicht ist aber viel interessanter, warum ein Soldat im…
07.12.10 IT Security in and for the Cloud is one of today’s hottest topics. Unfortunately, it is almost as complicated as the Cloud itself, spanning from Identity Management and logging intelligence to data encryption. This article explores the various scenarios and demonstrates both strengths and…
01.12.10 Cloud Computing ist das dominierende Thema in der IT – und wird auch dominant bleiben. Die Begriffe mögen sich verändern; der Paradigmenwechsel, der hinter dem Begriff des Cloud Computing steht, hat aber Bestand. Deshalb stellt sich die Frage, worauf CIOs beim Cloud Computing wirklich achten…
17.11.10 Die Anonymität im Internet ist nicht nur ein Segen, sondern gleichzeitig auch das größte Problem des Netzes. Tim Cole erklärt, warum sich herkömmliche Verfahren zur Authentifizierung überlisten lassen und warum komplexe Systeme zur Mehrfaktor-Authentifizierung her müssen.
12.11.10 Cloud Computing, Virtualisierung, Web 2.0 Communities und Co. prägen derzeit die Schlagzeilen der IT-Publikationen, Events und Newsletter. Doch was ist dran, am Hype um die IT in oder aus der Wolke und die „neuen“ Ideen zur Leistungserbringung außerhalb des eigenen Perimeters?
11.11.10 Das Active Directory ist heute in den allermeisten Unternehmen zu finden. Mit ihm kann man nicht nur Benutzer und Gruppen oder Computer und Server verwalten, sondern auch Freigaben und Berechtigungen. Doch welche Rolle spielt der Verzeichnisdienst für das Identity und Access Management…
03.11.10 Für die Authentifizierung werden zumeist noch Benutzername/Passwort und PINs genutzt, starke Mechanismen sind selten im Einsatz. Abhilfe schaffen Plattformen für flexible Authentifizierung, wie Martin Kuppinger erklärt, die die geeigneten Mechanismen für unterschiedliche…
03.11.10 Nicht immer ist es einfach, Server-Anwendungen auf LDAP-Basis so umzusetzen, dass das eigentlich asynchron arbeitende Protokoll tatsächlich effizient arbeitet. Eine Erweiterung namens "Proxied Authorization Control" mag helfen, und Java-Entwickler erhalten seit letztem Jahr mit dem LDAP SDK…
20.10.10 IT-Sicherheit in der, aus der und für die Cloud – kein Thema ist zurzeit so angesagt. Dabei ist die Thematik mindestens so vielfältig wie die Cloud selbst. Das Thema Cloud Security reicht von Identity Management über Logging Intelligence bis hin zu Verschlüsselung. Dieser Artikel geht auf…
20.10.10 Die Auseinandersetzung zwischen BlackBerry-Hersteller Research In Motion (RIM) und den Regierungen am arabischen Golf und in Indien droht, zur „never-ending story“ zu verkommen. Es geht darum, ob RIM den Ermittlungsbehörden in den Golfstaaten und Indien die von ihnen geforderte Hintertür…
13.10.10 Der Bereich Governance, Risk Management und Compliance (GRC) ist sowohl durch wachsende Sicherheitsrisiken als auch steigende interne und externe Prüferanforderungen zu einem Kernthema der IT geworden. Dabei spielen Lösungen für die Attestierung und Steuerung von Berechtigungen, die…
04.10.10 Die IT-Infrastrukturen von Unternehmen sind zunehmend virtuell. Damit stellt sich auch die Frage, ob Virtualisierung neue Gefahren birgt und ob die Technik auch neue Sicherheitskonzepte erfordert oder ob man mit den bestehenden Ansätzen auch virtuelle Infrastrukturen gut im Griff behalten kann.
29.09.10 Nicht nur kulturell sondern auch beim Datenschutz klafft zwischen Amerika und Europa eine große Lücke, die täglich größer wird. Dabei gibt es mit Safe Harbor eine Vereinbarung zwischen den USA und der EU, die ein hohes Datenschutzniveau sicherstellen soll. Doch leider werden die Safe Harbor…
20.09.10 The problem with Cloud Computing is that no two experts can agree what it really is, right? Wrong! As of Sunday evening, we at least have two major players singing from the same psalm book.
20.09.10 Das Problem des Cloud Computing ist, dass keine zwei Experten sich einig sind, was es überhaupt ist, richtig? Falsch: Seit Sonntagabend sind sich wenigstens zwei Major Player im Markt einig: Larry Ellison von Oracle hat sich auf die Seite von Amazon geschlagen und damit auch eine eindeutige…
17.09.10 GRC (Governance, Risk Management, Compliance) ist seit einigen Jahren ein wichtiges Thema in der IT. Bisher gab es aber vor allem punktuelle Ansätze für verschiedene Bereiche. Nun wird der Trend zu integrierten GRC-Ansätzen aber immer stärker.
07.09.10 Die IT-Welt hat sich massiv verändert: Das Perimeter, das die Firmen-IT von der Außenwelt abschottet, wurde längst von mobilen Mitarbeitern, Home-Offices sowie Kunden- und Partner-Anbindungen durchlöchert. Und immer mehr externe Dienste erschweren die Lage. Doch wie kann in einer solchen…
03.09.10 Wenn man sich den Markt für Governance, Risk-Management und Compliance betrachtet, wird man mit einer beachtlichen Vielfalt konfrontiert. Die Lösungen reichen von manuell befüllten Dashboards für das C-Level bis hin zu technischen Produkten für die Analyse und das Real Time-Monitoring von…
27.08.10 All participants of the survey will receive a complementary copy of the survey results report, its key findings and recommendations.
26.08.10 Müssen Entwickler anders als gewohnt programmieren, wenn sie Cloud-Anwendungen schreiben? Die Geister scheiden sich beim Beantworten der Frage, doch eines ist klar: Viele Ansätze, die bei der Entwicklung anderer Anwendungen eine Rolle spielen, sind auch für die Cloud gültig.
25.08.10 Virtualisierung liegt im Trend. Nach der Server-Virtualisierung geht es nun um Storage, Desktops und Anwendungen. Doch viele gehen davon aus wird, dass jede Form der Virtualisierung Nutzen bringt. Doch ist das wirklich immer so?
19.08.10 Es ist noch gar nicht so lange her, da wurde Identitätsföderation noch als Hype-Thema gehandelt. Nun scheint es um Identity Federation still geworden zu sein – doch in diesem Fall ist das ein gutes Zeichen: Federation wird angesichts der zunehmenden Kooperation von Unternehmen immer…
10.08.10 Das Internet vergisst bekanntlich nichts. Blog-Einträge, Fotos und andere Informationen finden sich auch Jahre nach ihrer Veröffentlichung irgendwo in den Weiten des World Wide Web. Sind informationelle Selbstbestimmung, Datenschutz und Privatsphäre in Zeiten der Sozialen Netzwerke und des…
03.08.10 Viele Unternehmen suchen bei IT-Projekten immer noch nach dem günstigsten Anbieter - und vernachlässigen dabei wichtige Details. Sparen bei der Sicherheit kann am Ende teuer zu stehen kommen. Martin Kuppinger über Sicherheit als gesellschaftliche Herausforderung.
29.07.10 Cloud Computing ist weiterhin das heißeste aber nebulöseste Thema der IT. Inzwischen wird aber immer ersichtlicher, wie sich Cloud Services auf die IT auswirken werden. Dieser Beitrag soll ein einheitliches Verständnis von Cloud-Infrastrukturen schaffen und beleuchtet die Chancen…
27.07.10 In the run-up to the Black Hat meeting next week in ORT, hackers have announced that they will pulic demonstrate how to compromise the password storage system used by Firefox in its popular browser. Using so-called cross site scripting attacks (XSS), they want to prove that storing…
26.07.10 Auf dem Black Hat-Treffen in den USA kommende Woche soll demonstriert werden, wie sich der lokale Kennwortspeicher des Firefox-Browsers mit Hilfe von sogenannten Cross Site Scripting-Attacken (XSS) knacken lässt. Nur: Dass solche lokalen Ansätze per se unsicher sind, ist keine Überraschung.…
19.07.10 Browser und andere Anwendungen sind mittlerweile die einfachsten Angriffsvektoren, um in ein Firmennetz vorzudringen. Vor diesem Hintergrund wird zunehmend die Forderung nach sicheren Anwendungen laut. Doch was ist Application Security eigentlich genau? Dieser Beitrag gibt einen Überblick…
19.07.10 Die starke Authentifizierung wird angesichts wachsender Bedrohungen und schärferer Vorschriften für Informationssicherheit unabdingbar. Dennoch sind die meisten Organisationen weit von flächendeckenden Lösungen entfernt. Dabei gibt es ausreichend Möglichkeiten, den klassischen Problemen der…
15.07.10 Viele Unternehmen nutzen externe Cloud-Dienste. SaaS, Online-Conferencing, Office-Anwendungen oder Plattformen wie Amazons EC2 werden immer populärer. Ein häufig übersehenes Problem ist dabei die Migration von Daten.
13.07.10 The European Parliament has passed the controversial new Swift agreement following intense debate aimed at dispelling worries about data protection. In fact, nothing much was changed, and the amount of data to be forwarded to US authorities involved in the “war of terrorism” remains mind-boggling.
13.07.10 Nun ist das Swift-Abkommen vom EU-Parlament bestätigt worden, nachdem doch erheblich daran gearbeitet wurde, um Datenschutzbedenken auszuräumen. Im Detail hat es nicht viel Verbesserung gebracht, die Datenmengen werden weiterhin in nicht vorstellbarer Größe zur „Fahndung nach Terroristen“ in…
06.07.10 Die neue Studie des BSI ist zu begrüßen, weil sie an einigen Stellen Klarheit schafft. Doch bleibt die Verantwortung und die Möglichkeiten der Hersteller zur Verbesserung der Situation zu sehr außen vor.
05.07.10 If you’re a soccer fan, thinking back to the year 1986 will probably remind you of the nail-biting final between Germany and Argentina that the South Americans narrowly won (unlike the devastating 0:4 loss they received this year, but that’s only by the way). If you are a data protection…
28.06.10 Die vielen Sicherheitsdiskussionen rund um Facebook, Google Streetview, libri.de, SchülerVZ und andere soziale Netzwerke sowie eCommerce-Websites machen zwei Dinge deutlich: Datenschutz wird wieder ernst genommen – und Sicherheit wird in Software-Architekturen untergewichtet.
27.06.10 Was Social Media und digitale Identitäten mit der Unternehmenssicherheit zu tun haben. Und was Unternehmen aus dem Verhalten jugendlicher Facebook-Nutzer lernen können.
27.06.10 Desktop-Virtualisierung ist eines der Hype-Themen der IT in diesen Tagen. Die Frage ist aber, ob VDIs (Virtual Desktop Infrastructures) wirklich so viel bringen wie versprochen wird. Noch wichtiger ist aber die Frage, was es eigentlich an Voraussetzungen braucht, damit VDIs den versprochenen…
27.06.10 Externe Cloud-Dienste werden derzeit häufig schnell entschlossen „gebucht“, weil eine bestimmte Funktionalität benötigt wird. Dabei wird oft übersehen, dass bestimmte Rahmenbedingungen erfüllt sein müssen, um keine unkalkulierbaren Risiken einzugehen. Dieser Beitrag erläutert, was man vor…
21.06.10 It isn’t exactly a new idea, but designing your Identity and Access Management (IAM) with your users in mind always makes sense. But how about your customers and suppliers? After all, they, too, increasingly need to gain admittance to some of your internal applications and data.…
12.06.10 Es ist kein neues Thema, dass man sein Identity und Access Management in Unternehmen nicht nur für die Mitarbeiter gestalten sollte. Kunden und Lieferanten gehören auch dazu, denn diese greifen immer mehr auf interne Anwendungen und Informationen zu. Doch interne Verzeichnisse reichen hier…
25.05.10 Erstmals haben die Analysten von Kuppinger Cole in diesem Jahr die Top Ten Trends bei Cloud Computing analysiert. Die meisten Unternehmen befinden sich am Übergang zwischen dem eher opportunistischen Einsatz einzelner Cloud-Lösungen wie Hosted Storage oder SaaS hin zur gezielten und…
25.05.10 The European Identity Conference (EIC), which has become the foremost gathering point for the identity community Europe, focused this year on a number of current topics in the areas of identity and security. A new track dedicated to cloud computing shed new light on application scenarios…
21.05.10 Cloud Computing ist das Trend-Thema der IT; und in einer Welt, in der die Grenzen zwischen der Firmen-IT und externen Dienstanbietern verschwimmen, wird Sicherheit zum Kernthema. Auch auf der European Identity Conference 2010 wurde die Cloud heiß diskutiert – keine Überraschung, denn das…
20.05.10 Die European Identity Conference (EIC) – inzwischen eine der größten ihrer Art in Europa – hat aktuelle Themen im Identity- und Security-Bereich näher beleuchtet. Ein neuer Track zu Cloud Computing setzte sich detailliert mit Anwendungsszenarien unter Berücksichtigung von…
17.05.10 Cloud Computing steht derzeit als eine Art Wunderwaffe der IT-Konsolidierung auf den Wunschlisten der meisten Unternehmen - einzig die Bedenken um die Sicherheit stellen oft noch eine letzte große Hürde dar. Ein Problem, das sich jedoch mit einem ausgereiften strategischem Ansatz gut in den…
05.05.10 European Identity Award for outstanding projects, innovations and advancements in the field of digital identity management was presented by the analyst group Kuppinger Cole at a festive ceremony at the European Identity Conference 2010, the leading European venue for Identity and Access…
05.05.10 Die Analystengruppe Kuppinger Cole hat im Rahmen der European Identity Conference 2010 (EIC), der europäischen Leitveranstaltung für Identity und Access Management (IAM) und GRC (Governance, Risk Management, Compliance) den European Identity Award 2010 vergeben. Mit dem Award werden…
30.04.10 Ein Trend ist im IAM-Markt inzwischen unübersehbar: Es gibt immer mehr Angebote, die als Managed Security Service oder Cloud Service angeboten werden. Das ist nicht nur wichtig, um gemischte Umgebungen mit internen und externen Diensten besser beherrschen zu können, sondern auch eine Chance…
26.04.10 Alle reden von der Cloud - die IT-Welt wird besser, schöner, flexibler, moderner. Der IT-Verantwortliche fragt sich, warum man sich nicht selbst schon längst eine private Cloud für zu Hause zugelegt hat, die soll es jetzt ja auch geben. Da wäre man modern und sicher, sagt man. Für die Kultur…
21.04.10 We’ve all been there before: helpdesks deluged by calls from irate users, constant complaints about buggy apps, complicated login procedures or passwords no one can remember. Much-overdue investments in security patches and updates for heirloom software have to be postponed time and again…
20.04.10 Wer kennt das Problem nicht: die Anrufe im Helpdesk über nicht-performante Anwendungen häufen sich, die Beschwerden über zu komplexe Anmeldeprotokolle und zu komplexe Passworte sind Alltag, für dringend benötigte Sicherheitsanpassungen an älterer Individual-Software wurde kein Geld zur…
03.04.10 In IT-Sicherheit wird viel investiert. Und dennoch hat man den Eindruck, dass es eher mehr als weniger Probleme gibt. So überraschend ist das aber nicht, wenn man sich anschaut, wie häufig investiert wird: Punktuell und ohne klare Strategie.
02.04.10 Companies spend substantial sums on IT security, but for some reason it seems they aren’t getting much bang for their bucks. The reason, of course, it that they are putting them in point solutions instead of investing them in clear and proven strategies.
29.03.10 Auch kleinere Unternehmen benötigen Identity Management. Was bei der Einführung eines solchen Systems zu beachten ist, und welche Vorbereitungen nötig sind, erklärt Sebastian Rohr, Senior Analyst beim Analystenunternehmen Kuppinger Cole. Neue IT-Technologien werden oftmals zuerst von…
25.03.10 Als Kernelement von Identity- und Access-Management-Infrastrukturen sind viele Provisioning-Projekte darauf ausgerichtet, ein Tool für alle Anforderungen zu nutzen. Tatsächlich gibt es aber eine große Zahl an Architekturalternativen. Viele davon sind geeignet, die Projektrisiken zu…
22.03.10 Cloud Computing ist ein Hype-Thema der IT. Doch viele Reseller fragen sich, ob das Sicherheitsrisiko nicht viel zu hoch ist, um wirklich ihren Kunden den Schritt in die Cloud zu empfehlen. Bevor man sich der Frage nach der Sicherheit des Cloud Computings widmet, gilt es aber zunächst zu…
19.03.10 Beim Abwickeln von Transaktionen spielt der Datenschutz traditionell eine große Rolle. Es geht darum, Benutzerdaten mit der erforderlichen Vorsicht zu speichern und geheim zu halten. Das ist in vielen Ländern durch Gesetze geregelt, und Verstöße gegen die Regeln werden zunehmend geahndet.…
08.03.10 Whether you want to place a bid at eBay, check your bank balance online or your credit rating at Schufa or Experian, or access your corporate SAP account: Instead of asking you to please enter your user name and password, chances are the system nowadays will demand some other method of…
04.03.10 Egal ob man als Privatmann im Internet auf eBay mitbietet, bei der Schufa eine Selbstauskunft einholt, Onlinebanking nutzt oder als Mitarbeiter im Unternehmen auf SAP oder das Reisebuchungssystemen zugreift: Das gute alte Nutzername- und Passwort-System wird immer häufiger durch andere…
02.03.10 Microsoft has just announced the availability of U-Prove - an innovative privacy-enabling technology that it acquired almost exactly two years ago. This is a significant announcement, because of two reasons: first of all, the technology is in our opinion a gigantic enabler for many…
25.02.10 It’s the phone industry’s dirty little secret: As humble “handys” (as German’s quaintly persist in calling mobile handsets) morph themselves into miniature editions of full-fledged computers, the danger of its being attacked by hackers or compromised by malware is growing, cancer-like and…
23.02.10 Es ist das schmutzige kleine Geheimnis der Mobilfunk-Branche: Je mehr aus dem Handy von einst ein vollwertiger Computer wird, desto größer die Gefahr, dass Hacker und Malware-Schreiber sie als lohnendes Angriffsziel erkennen. Das Thema wurde auf der diesjährigen GSMA Mobile World in…
18.02.10 GRC became one of the really hot topics in business and IT, especially in larger organizations, over the course of the last few years. However, there is a lot of confusion about the terms associated with GRC. In many organizations, few people have a clear view of what GRC involves and…
13.02.10 Everybody’s up in the air about clouds, but few seem to really know where they’re heading. Most existing applications aren’t ready for the cloud quite yet, especially since the realization seems to be sinking in that building security into the cloud is no trivial pursuit.
12.02.10 Alle reden von der Cloud, und jeder will hin – doch wie? Die meisten Applikationen sind für die Verwendung in der Cloud noch gar nicht vorbereitet. Wie sich inzwischen herumgesprochen hat, ist die größte Hürde, die benötigte erforderte Sicherheit "einzubauen".
03.02.10 Die letzte Bastion der "Web of Trust"-Gemeinde - zumindest was das Image anbetrifft - hat nun ihre Fahnen geschwenkt und wechselt zur "PKI-Fraktion". So könnte man den Kauf von TC Trustcenter und ihrer amerikanischen Tochter Chosen Security durch PGP süffisant bezeichnen. Nur - ganz so…
26.01.10 Simplicity – not to be confused with oversimplification – is the key to successful management. By focusing on the critical issues of risk and services, companies can be sure they have to two most important topics covered.
26.01.10 Einfachheit - nicht Übersimplifizierung - ist ein Schlüssel zum Erfolg im Management. Wer sich auf die beiden Themen Risiko und Services im IT-Management konzentriert, konzentriert sich auf die beiden wichtigsten Themen.
14.01.10 I recently took the chance to investigate the virtualization market a bit deeper, namely the market for Virtual Desktops as I have been used to server virtualization and the different flavors thereof for some time. While server virtualization was pretty much straight forward with regard to…
12.01.10 Es gibt eine Reihe guter Gründe und eine Vielzahl Ansätze, "codierte Sicherheit" in Anwendungen zu vermeiden und Funktionen wie Benutzerverwaltung, Authentifizierung, Autorisierung und Auditing auszulagern und in standardisierter Form zu nutzen.

2009
Date Title
30.12.09 GRC (Governance, Risk Management, Compliance) is one of the best-known and least understood buzzwords in IT today. As is too often the case, a variety of stakeholders have seized on the expression and defined it any way they choose. Nevertheless, GRC belongs right up there on your list of…
29.12.09 GRC (Governance, Risk Management, Compliance) ist eines der genauso populären wie unverstandenen Schlagwörter der IT. Wie so oft liegt das daran, dass zu viele Interessensgruppen, von unterschiedlichen IT-Herstellern bis zu Beratern und Wirtschaftsprüfern, den Begriff in unterschiedlicher…
14.12.09 Talking with IT decision makers these days, it seems that two new terms keep cropping up, namely the abbreviations “CapEx” and “OpEx”. They stand, of course, for “capital expenditures” and “operational expenditures”. Both have been borrowed from economic parlance but are now widely used in…
11.12.09 Wenn man heute mit IT-Verantwortlichen spricht, tauchen immer häufiger zwei Begriffe auf, die in der englischen (und in der IT dominierenden) Sprache mit CapEx und OpEx abgekürzt werden. Es geht dabei um Investitions- und Betriebskosten - Capital Expenditure und Operational Expenditure.…
03.12.09 Dass weitverbreitete Webtechniken immer noch gut für Sicherheitslücken zu haben sind, geht auch in die Verantwortung des Anwendungsentwicklers. Hilfreich ist hierfür der Erwerb neuer Personal- oder (Qualifizierungs-)Zertifikate für sichere Softwareentwicklung.
01.12.09 Viele IT-Verantwortliche in Unternehmen haben Mühe, ihre Budgetgebern von der Notwendigkeit oft teurer Investitionen in Identity und Access Management (IAM) zu überzeugen. Das überrascht insofern kaum, als es sich meist um Projekte der so genannten „IT-Infrastruktur“ handelt, also um sehr…
01.12.09 IT professionals often have trouble convincing the budget managers that the often costly projects in Identity and Access Management (IAM) are really necessary. That should come as no surprise, since most of them belong to the category “IT infrastructure”, and it’s always hard to show a true…
19.11.09 I just came back from a meeting of the German chapter of IAPP, the International Association of Privacy Professionals, and the words of the chairman, Dr. Jyn Schultze-Melling, a lawyer with the firm Nörr, Stiefenhofer & Lutz, still ring in my ears: “We are sacrificing employee privacy on the…
16.11.09 Auf einer Sitzung der deutschen Sektion von IAPP, der International Association of Privacy Professionals, hat der Münchner Anwalt Dr. Jyn Schultze-Melling von der Kanzlei Nörr, Stiefenhofer & Lutz einer staunenden Runde von Datenschutz-Fachleuten erklärt, dass sie permanent geltendes Recht…
02.11.09 Der wöchentliche »Datenskandal« ist inzwischen fast schon ein täglicher Skandal – falls man dieses große Wort verwenden möchte. Wirklich skandalös sind aber vor allem die Erklärungsversuche der Betroffenen.
29.10.09 Sicherheit ist für viele Anwendungsentwickler ein ungeliebtes Stiefkind. Das hat unterschiedliche Gründe: Gute Sicherheitskonzepte und -implementierungen können komplex sein. Auftraggeber sehen vor allem die funktionalen Anforderungen. Vorgaben und Schnittstellen für die Sicherheit fehlen.…
19.10.09 GRC (Governance, Risk Management, Compliance) has become a leading issue not only for IT professionals, but for senior management as well. However, it isn’t always clear who’s in charge. Responsibility for GRC is set to become a major issue in the coming months..
19.10.09 GRC (Governance, Risk Management, Compliance) ist in den vergangenen Jahren zu Recht zu einem wichtigen Thema nicht nur der IT, sondern des Managements insgesamt geworden. Doch immer klarer wird: Oft hängen Fortschritte in diesem Bereich an unklaren Verantwortlichkeiten.
06.10.09 Outsourcing and offshoring are a fact of life in many companies, but for some, when it comes to managing user identities and access rights or enforcing rules on governance, risk management and compliance, these are still very early days indeed.
05.10.09 In vielen Bereichen haben sich Outsourcing und Offshoring und bereits durchgesetzt. Doch wenn es um die Verwaltung von internen Identitäten und Zugriffsrechten sowie die Überwachung der Vorgaben durch Governance, Risk Management & Compliance geht, stehen Unternehmen noch vor komplexen…
01.10.09 GRC – Governance, Risk Management, Compliance. A typical buzzword, but well established right now. However, the problem of all emerging markets associated with a buzzword arises here as well: There are many different vendors with different types of offerings, all claiming to solve the GRC…
23.09.09 Cloud Computing ist das Modewort schlechthin in der IT-Branche. Auch wenn die technischen Voraussetzungen für dezentrale IT-Services zumindest in Bezug auf Bandbreite und Zuverlässigkeit inzwischen gegeben sind, hat Cloud Computing aber immer noch mit tiefsitzender Skepsis zu kämpfen, die…
22.09.09 Die Bedeutung von IT-Sicherheit im weitesten Sinne wird auch heute noch oft unterschätzt. Dabei wird immer deutlicher, wie wichtig dieses Thema auch für das erfolgreiche »produktive« Geschäft ist - denn Fehler bei der IT-Sicherheit sind ein unkalkulierbares Risiko für das Business.
09.09.09 Die Begriffsverwirrung um das Hype-Thema Cloud Computing ist groß. Fast täglich bringen Hersteller und selbsternannte Experten neue Varianten und entsprechende Dienstleistungsangebote ins Spiel.Das Düsseldorfer Analystenhaus Kuppinger Cole hat eine eigene Sicht auf das Thema entwickelt. Die…
09.09.09 Die höchst unterschiedlichen Botschaften der Anbieter von Managementsoftware für Governance, Risk und Compliance (GRC) führen auch bei den Unternehmen zu sehr unterschiedlichen Definitionen des Themas. Für den CIO sollte ein software-unterstütztes Framework im Mittelpunkt stehen, das die…
18.08.09 In times of economic downturn, the pressure is on to save costs and increase efficiency. Everybody working in the IT sector will be familiar with projects being put on hold, spending frozen, colleagues being laid off. Unsurprisingly, most of those left working in IT departments see their…
18.08.09 Novell has very recently announced a new product entitled "Cloud Security Services" - a comprehensive set of software that allows cloud providers to connect customers to their infrastructure in a safe and efficient way. This product is the first one that is not marketed to enterprises -…
17.08.09 These days I have been talking with Siemens on enhancements for their DirX Identity product, a provisioning tool (and, by the way, a pretty good one). Amongst the new features is some support for Privileged Account Management (PAM). That’s interesting. I’ve blogged some time ago about the…
17.08.09 Data Leakage Prevention (DLP) ist populär. Nur: Viele der heute angebotenen Lösungen greifen zu kurz und konzentrieren sich nur auf Teilbereiche. Das eigentliche Thema heißt dabei ja ohnehin nicht DLP, sondern »Information Protection«: Wie kann ich sicherstellen, dass Information immer…
12.08.09 Cloud Computing ist ein Hype-Thema. Es bestehen wenig Zweifel daran, dass dieses Thema die IT der kommenden Jahre entscheidend prägen wird. Wie bei jedem Hype wird der Weg zur Realität aber steinig werden, weil noch viele Fragen offen sind – nicht zuletzt bei der Sicherheit. Hier gibt es…
10.08.09 Identity Management hat sich in den vergangenen drei Jahren als Kerninitiative der IT-Bereiche der meisten großen Unternehmen etabliert. Der Start sind dabei oft administrative Herausforderungen und Compliance-Anforderungen. Richtig gemacht kann Identity Management aber die Grundlage sein,…
03.08.09 Die „IT-SECURITY & Compliance Partner Solution Days & IT-Entscheider Kongress 2009“ starten in Kürze. In seiner Keynote auf der Veranstaltung verbindet Prof. Dr. Sachar Paulus IT-Security und Compliance. Warum Compliance eine Quelle für Wertschöpfungsprozesse sein kann, erläutert er im…
03.08.09 Das Thema der »Cloud« und des Cloud Computings wird seit geraumer Zeit heiß diskutiert. Bei all dem Marketing-Getöse um die Cloud wird aber oft die zentrale Frage übersehen: Was braucht der Anwender, damit Cloud Computing für ihn Sinn macht?
15.07.09 Auf einem Meeting in London mit einer Reihe von CISOs internationaler Konzerne wurde unter anderem die Frage gestellt, welche Prioritäten – gerade in der angespannten Situation – Investitionen in das Identity und Access Management hätten, im Vergleich beispielsweise zu Data Leakage Prevention (DLP).
09.07.09 The news from Google yesterday evening hit like a bombshell. Google is launching an operating system, called Chrome OS (like its web browser). According to the press release, the system will be shipping on Netbooks in the second half of next year. As is to be expected, the operating system…
09.07.09 Ein seit einiger Zeit diskutiertes, in der Praxis viel zu selten umgesetztes Thema sind Anwendungssicherheitsinfrastrukturen. Hinter dem sperrigen und ungenauen Begriff verbirgt sich das Ziel, Sicherheit aus dem Anwendungscode zu "externalisieren" und von außen einfach steuer- und…
08.07.09 The news from Google hit like a bombshell. Google is launching an operating system, called Chrome OS (like its web browser). According to the press release, the system will be shipping on Netbooks in the second half of next year. As is to be expected, the operating system will be open…
01.07.09 By acquiring the Munich-based IT security specialist Integralis AG, the Japanese telco giant NTT (Nippon Telephone & Telegraph) plans to become a major player in the world-wide market for managed security and identity management solutions. Integralis (511 employees, €167 million Turnover)…
01.07.09 Der japanische Telco-Riese NTT (Nippon Telephone & Telegraph) will mit der Übernahme der in Ismaning bei München ansässigen Integralis AG zum weltweiten Provider von Managed Security und Identity Management aufsteigen. Integralis (511 Mitarbeiter, €167 Mio. Umsatz) wird in die IT-Tochter NTT…
26.06.09 Wie so oft bei neuen Themen in der IT gibt es auch für das „Cloud Computing“ viele Definition. Dabei wird oft nur auf den Bezug von Diensten über das Internet abgehoben. Tatsächlich geht es aber in erster Linie um die Reorganisation der IT, um Dienste auch (aber nicht nur) über das Internet…
26.06.09 This is true in many areas. Single solutions popularly labeled and sold under the name “Data Leakage Protection/Prevention” are mostly just conscience salvers. They may deal with a certain concern, but don’t solve the overall security problem. In fact most of them leave gaping holes. Most…
19.06.09 Entweder man plant richtig oder hat später viel mehr Aufwand für die Umsetzung . Dies ist eine der Grundregeln, die man unter anderem beim Projektmanagement lernt . In der IT-Sicherheit wird diese Regel aber gar zu oft ignoriert. Dabei kann man gerade damit viel sparen – vor allem mit einer…
03.06.09 Technisch gestütztes Identitätsmanagement gewinnt weiter an Bedeutung – als Vertrauensbasis im Internet für die geschäftliche und private Kommunikation, als virtuelles Gegenstück zum staatlich beglaubigten Personalausweis. Auch Governance, Risk und Compliance wirken als Treiber auf diesem…
22.05.09 Es zeigt sich immer mehr: Für das Cloud Computing gilt, was sich auch bei vielen anderen Innovationen der IT gezeigt hat – für den Durchbruch auf breiter Basis braucht es Standards. Und die fehlen noch in vielen Bereichen – vom zentralen Management von Cloud Services über die Portabilität…
15.05.09 Desktop virtualization is clearly a hot topic in IT, but a closer look reveals that some elements are still missing and that in many use cases problems would be better addressed using “classic” technologies such as Client Lifecycle Management and terminal services.
14.05.09 Kein Zweifel – es gibt einen Hype um das Thema Cloud Computing. Wie bei vielen Hypes steht dahinter aber eine durchaus sinnvolle Entwicklung, die die IT in diesem Fall auch über die kommenden Jahre prägen wird. Genauso gibt es aber Ansätze, die keinen Sinn machen. Ein solcher Ansatz ist die…
07.05.09 Die Analystengruppe Kuppinger Cole hat im Rahmen der European Identity Conference 2009 (EIC), der europäischen Leitveranstaltung für Identity und Access Management (IAM) und GRC (Governance, Risk Management, Compliance) den European Identity Award vergeben. Mit dem Award werden herausragende…
07.05.09 On the occasion of the European Identity Conference 2009 (EIC), the leading European event for Identity and Access Management (IAM) and GRC (Governance, Risk Management, and Compliance), the analyst firm Kuppinger Cole conferred the European Identity Award. The award recognizes outstanding…
06.05.09 IAM (Identity und Access Management) und GRC (Governance, Risk Management, Compliance) zählen zu den IT-Bereichen, in denen sich auch in einer Zeit von Kürzungen des IT-Budgets noch viel bewegt – aus gutem Grund.
01.05.09 Themen wie SIEM (Security Incident and Event Management), DAM (Database Activity Monitoring) oder Log-Management werden – genauso wie der Themenkomplex GRC (Governance, Risk Management, Compliance) – immer wichtiger. Noch werden aber viel zu oft Herausforderungen mit Punktlösungen…
29.04.09 Wie in den vergangenen Jahren hat Kuppinger Cole 10 Top Trends für IAM (Identitäts- und Zugriffsmanagement) und GRC (Unternehmensführung (Governance), Risikomanagement, Einhaltung (Compliance)) erarbeitet. Die Dinge schreiten 2009 voran, trotz der Wirtschaftskrise – sogar mehr als sonst.…
29.04.09 As in the past years, Kuppinger Cole has worked out 10 top trends in IAM (Identity and Access Management) and GRC (Governance, Risk Management, Compliance). Things are going forward in 2009, despite the economic crisis – even more, especially GRC vendors are benefiting from the crisis and…
23.04.09 Im Zusammenhang mit meinen Kolumnen der vergangenen Wochen zum Cloud Computing und insbesondere zur Cloud Governance kam von Lesern das Feedback, dass es letztlich doch eigentlich nur um Service Management ginge. Ist Service Management also der Schlüssel für die IT der Zukunft?
22.04.09 On the 20th of April, news of Oracle's intention to acquire of Sun Microsystems took most people by surprise. Reactions predictably covered the whole spectrum, with an abundance of comments going each way between delight and dismay. We've been asked for comments by customers and journalists…
16.04.09 Wie wichtig es ist, unternehmensintern klare Regeln für die Governance aufzustellen und dabei auch zu analysieren, wo es möglicherweise Konflikte zwischen unterschiedlichen Regularien gibt, haben sowohl Sachar Paulus als auch ich in den vergangenen Wochen wiederholt beschrieben. Zwar sind…
09.04.09 Vor zwei Wochen bin ich in meiner Kolumne auf die Herausforderung Cloud Governance eingegangen. Das Feedback darauf war groß – hier daher nun ein Blick auf konkrete Elemente, die Cloud Governance braucht.
02.04.09 GRC (Governance, Risk Management, and Compliance) has become a core issue for any CIO over the course of the last few years. SOX brought popularity to IT compliance – and nowadays everyone seems to talk about GRC. But sometimes, the approaches chosen seem to increase risk instead of mitigating it.
02.04.09 Der elektronische Personalausweis (ePA) wird ab dem kommenden Jahr neue Möglichkeiten für die Sicherheit elektronischer Geschäftsprozesse schaffen. Denn auf dem ePA kann auch das Zertifikat für eine qualifizierte elektronische Signatur abgelegt werden. Die Chance, dass das Konzept der…
24.03.09 Cloud Computing ist der neueste Hype im IT-Markt. Im Gegensatz zu manch anderer Sau, die in den vergangenen Jahren durchs Dorf getrieben wurde, steht Cloud Computing für einen fundamentalen Paradigmenwechsel der IT und nicht nur eine neue Marketing-Idee. Noch gibt es aber viele…
24.03.09 Governance Risk Management (GRC) ist eines der Top-Themen der IT. Getrieben durch stetig wachsende Compliance-Anforderungen und die Erkenntnis, dass ein definiertes Risikomanagement auf allen Ebenen des Unternehmens unerlässlich ist, wird gerade in der aktuellen Phase viel in GRC-Lösungen…
23.03.09 One of the key IT topics is the “cloud”. This term which is somewhat “cloudy” is definitely relevant. But, like most new trends, it isn’t really new. Many services within the cloud are here for many years. Look at salesforce.com, to name just one example.
17.03.09 Ihre „normalen“ Benutzerkonten in den wichtigsten Systemen bekommen immer mehr Unternehmen zwar in den Griff. Aber für die viel sensitiveren privilegierten Benutzerkonten fehlt es oft noch an einem ausreichenden Management. PAM-Lösungen (Privileged Account Management) versprechen die Lösung…
10.03.09 Cloud Computing steht für einen fundamentalen Paradigmenwechsel in der IT. Eine der großen Herausforderungen ist dabei aber noch die übergreifende Integration von Services, letzlich also eine Art Anwendungsinfrastruktur für die Cloud. Immerhin scheinen die Anbieter das aber erkannt zu haben…
09.03.09 Als Analysten haben wir Einblick in viele Projekte in Sachen Identity und Access Management (IAM) sowie Governance Risk Management und Compliance (GRC). Dabei ist es immer wieder zu beobachten, dass Projekte in eine offensichtlich falsche Richtung gehen. Der Grund dafür ist in vielen Fällen,…
06.03.09 Der Druck auf die deutschen Internet-Provider, das Problem der Verwaltung von digitalen Identitäten zu lösen, wächst. Web.de, Tochter des Konzerns United Internet, setzt auf eine hausinterne Lösung, hält sich aber die Hintertür zu sich abzeichnenden Standards wie OpenID offen.
04.03.09 IT is very well-known for first its ability to create three-letter acronyms and second the mix-up of different marketing terms, leading to overlapping and sometimes pretty unclear market segments. Besides, many vendors try to convince people that their (and only their) solution is sort of…
04.03.09 Novell recently announced two “acquisitions”. In fact these aren’t really acquisitions in the sense of Novell buying entire companies but the result is pretty the same.
23.02.09 Cloud Computing ist für Unternehmen unzweifelhaft attraktiv. Man muss IT nicht mehr selbst betreiben, erspart sich aufwändige und schwer zu kalkulierende Einführungsprojekte und kann im Vergleich zum klassischen Outsourcing potenziell Geld sparen. Doch wie sieht es dabei mit der…
23.02.09 Ever since the infamous “Signaturgesetz” (law for the regulation of electronic signatures) had passed the Bundestag (parliament) in Germany, the industry moaned about the “signature inhibition effect” this law had and still has. Attending the not so obviously related event on the…
18.02.09 Der steigende Compliance-Druck rückt die Attestierung, also die regelmäßige Bestätigung der Korrektheit von Zugriffsberechtigungen, in den Fokus. Doch dafür ist eine ganzheitliche Sicht notwendig. Und aus den Ergebnissen der Attestierung müssen auch dauerhaft Konsequenzen gezogen werden –…
10.02.09 Die hitzige Debatte um die Mitarbeiterüberprüfungen bei der Deutschen Bahn zeigt, dass sich verschiedene Compliance-Anforderungen oft widersprechen. Ein übergeordnetes Compliance-Gesetz, dass diesen Widerspruch auflösen könnte, bleibt aber wohl eher ein frommer Wunsch. In der Zwischenzeit…
05.02.09 Virtualisierung und Cloud Computing hängen eng zusammen – so eng, dass viele Entscheidungen zur Virtualisierung erst eine Cloud Computing-Strategie erforderlich machen, um Fehlinvestitionen zu vermeiden.
29.01.09 This meeting is a one-day event aimed at Ascure, Belgium and is organized in cooperation with Kuppinger Cole and EEMA.
29.01.09 Noch vor nicht allzu langer Zeit standen PKIs (Public Key Infrastructure) bei IT-Strategien weit oben, wurde aber wenig genutzt. Heute ist es genau umgekehrt. Zwar hat sich die starke Benutzerauthentifizierung nicht so verbreitet wie erhofft. Doch bei Web- und Webservices-Sicherheit oder…
28.01.09 Even while most IAM and GRC software is provided by US-based companies, there are several vendors from other countries. Eurekify, from Israel, is now part of CA. But there are companies like BHOLD from the Netherlands, IPG from Switzerland, Völcker Informatik or Beta Systems from Germany,…
22.01.09 Even while some expert’s in the industry understand authorization management still as sort of “rocket science”, the year 2008 has shown significant evolution in that field. New vendors like Rohati have entered the market, others like Bitkoo appeared a little earlier, and some of the big…
21.01.09 SaaS (Software as a Service) und Cloud Computing gewinnen an Popularität. Dazu tragen auch die im Vergleich zum Betrieb von Software im eigenen Rechenzentrum kalkulierbaren Kosten bei – auch wenn diese nicht immer günstiger sind. Die Herausforderungen dürfen aber nicht unterschätzt werden –…
14.01.09 Zeitgleich mit dem Release der Beta-Version von Windows 7 hat Microsoft auch die Beta-Version des Windows Server 2008 vorgestellt. Dort gibt es auch einige interessante Neuerungen in Sachen Identity und Access Management (IAM) und Governance, Risk Management und Compliance (GRC).
12.01.09 The year 2009 will be a threat for most CIOs. There will be pressure on IT budgets. On the other hand, many threats like Governance and Risk Management aren’t solved in most organizations today.
12.01.09 Von den Teilsegmenten des Identity Management-Markts ist 2009 sicherlich im Bereich der GRC-Plattformen (Governance Risk und Compliance) die größte Entwicklung zu erwarten. Das ist wenig überraschend, denn zum einen ist der Handlungsdruck der Unternehmen hier erheblich, zum anderen sind die…
05.01.09 More and more organizations –driven by the vast amount of media coverage on data loss incidents –realize that the increased security requirements can not to be met by making password policies more complex. Users are already overwhelmed by the sheer number of password they have to memorize,…

2008
Date Title
19.12.08 Over the last few years, virtualization has become a main topic of IT. Even though it isn’t a new concept, there have been many changes which affect IT in various areas, from data center design and operations to software delivery and future business models.
17.12.08 Immer mehr Unternehmen erkennen – nicht zuletzt durch die Vielzahl von Medienberichten über Informationslecks – dass die gestiegenen Sicherheitsanforderungen sich nicht durch strengere Passwortregeln und komplexere Passworte abdecken lassen. Die Anwender sind durch die bloße Anzahl an zu…
17.12.08 Governance, Risk Management, Compliance (GRC) hat sich in 2008 zu einem der wichtigsten IT-Themen entwickelt. Das Thema wird allerdings oft zu eng gesehen, als reine Erweiterung von IAM (Identity and Access Management). Derzeit dominieren daher noch Punktlösungen, die zu sehr auf SAP,…
16.12.08 I received the results of a study compiled by the “Center of CIO Leadership” and sponsored by IBM.
16.12.08 The Kuppinger Cole definition of generic GRC tools which support a consistent platform approach to GRC requirements, includes role management capabilities as one of the core functional areas. To efficiently implement GRC, organizations should consider an enterprise role management approach.
15.12.08 The Liberty Alliance has announced the availability of ArisID and Project Aristotle. In a recent Webcast, Oracle’s Phil Hunt presented ArisID and demonstrated its usefulness to software developers. This innovation makes it easier to develop applications that are becoming increasingly less…
11.12.08 Der elektronische Personalausweis (ePA) kommt mit großen Schritten näher. Doch die Frage, welche Rolle er auch außerhalb der staatlichen Nutzung spielen kann, ist noch offen. Es gibt viel Potenzial – und viele ungelöste Probleme. In den kommenden Jahren wird der bisherige Personalausweis…
05.12.08 There is an increasing number of security tools which support Microsoft Sharepoint. That is an indicator of Microsoft’s success in this market – but it is as well an indicator for security issues around Sharepoint. The problem is that these security issues are conceptual issues. They are…
03.12.08 Wenn die Anwender nicht so träge wären, müssten wir viel weniger über die Bedrohungen der Sicherheit reden. Das Problem ist, dass viele dieser Themen heute noch nicht ausreichend wahr genommen werden – allen Bedrohungen durch Phishing und andere Angriffe zum Trotz. Die Vorteile von…
27.11.08 During our GRC Forum 2008 which we’ve held in Frankfurt, one of the important discussions was around the way risk management should be implemented. There was broad agreement on the thesis that IT Risk Management and Enterprise Risk Management can’t be separated – at least not beyond the part…
26.11.08 CAs Übernahme des Spezialisten Eurekify zeigt: Rollenmanagement-Funktionen sind unverzichtbar für erfolgreiche Strategie in Sachen Governance, Risk Management und Compliance (GRC). Die unlängst angekündigte Übernahme von Eurekify durch CA ist keine wirkliche Überraschung. Immerhin haben die…
19.11.08 Die jüngsten Datenskandale zeigen: Um die Informationssicherheit ist es in vielen Unternehmen und Behörden schlecht bestellt. Doch weder mit Festplattenverschlüsselung noch mit Information Rights Management oder Web Access Management bekommt man das Problem in den Griff: Es geht darum, eine…
13.11.08 Lieberman Software is an established software vendor with focus on Add-ons for Windows manage-ment. The core focus is solutions for mass management and PAM (Privileged Account Management). Lieberman Software provides valuable tools for specific problems. These targeted add-ons are very…
12.11.08 Laut der aktuellen KCP-Marktstudie 2008 zu den Themen Identity und Access Management (IAM) und GRC (Governance, Risk Management, Compliance) gehört das Thema Rollenmanagement neben Provisioning und Single Sign-On zu den drei Themenfeldern, in die in den kommenden zwölf Monaten am meisten…
05.11.08 IT-Risikomanagement ist das Gebot der Stunde. Dabei kann man schon mit einfachen Mitteln viel erreichen, wenn man sich auf die richtigen Key Risk Indicators konzentriert. Diese Indikatoren können nicht nur zur Identifikation von Risiken, sondern auch als Benchmark für erreichte…
04.11.08 At this years "Dreamforce" - the yearly conference for Salesforce.com customers, Ping Identity has announced a new product: PingConnect. This latest offering is an on-demand service for Internet single sign-on for SaaS (Software as a service) applications. In other words: a hosted, managed…
03.11.08 Die große News der Eröffnungs-Keynote auf der Professional Developer’s Conference 2008 war die Vorstellung der Services-Plattform Azure. Microsofts Software-Chefarchitekt Ray Ozzie widmete einen großen Teil seiner Keynote, warum, wie und wann es diese neue Plattform gibt. Azure ist eine…
30.10.08 At the opening keynotes of Microsoft Professional Developer’s Conference 2008, the big news was the introduction of the Azure Services Platform, an internet-scale cloud services platform hosted in Microsoft data centres, which provides an operating system (called Windows Azure) and a set of…
29.10.08 Die aktuellen Marktanalysen von Kuppinger Cole machen deutlich, dass sich das Rollenmanagement in den vergangenen drei Jahren zu einem Kernthema für das Identity und Access Management und das neu entstandene Marktsegment GRC (Governance, Risk Management, Compliance) entwickelt hat. In kaum…
29.10.08 Die Finanzturbulenzen der vergangenen Monate haben deutlich gemacht, dass Risikomanagement eine der zentralen Herausforderungen für Unternehmen ist. Das gilt aber nicht nur für operationale Risiken, sondern auch für IT-Risiken. Wie eng diese zusammenhängen, hat der Fall der Societé Generale…
27.10.08 Microsoft is making several important announcements in the identity management area at this week's Professional Developer's conference. What many are eagerly awaiting is the final decision on SAML 2.0 protocol support (the answer to that is yes, and it is available in beta as of today). This…
25.10.08 Mit seinem Identity Compliance Manager möchte Sun Unternehmen den Einstieg in die Compliance-Thematik vereinfachen. Das Tool – eine abgespeckte Variante des mit Vaau akquirierten Rollenmanagement-Produktes – soll sich entsprechend schnell auszahlen. Interessierte Firmen müssen sich aber…
20.10.08 GRC (Governance, Risk Management, Compliance) is presently a core topic for every mid-sized and large organization. The number of regulations is growing. Auditors are focusing on Corporate Governance and IT Governance, are asking for risk managements and are looking on access controls and…
17.10.08 Kuppinger Cole, focusing on Identity and Access Management (IAM), GRC (Governance, Risk Management, Compliance), digital identities in companies, the Internet and society as well as Cloud Services and Computing, published their report "Identity Management Roadmap 2009".
10.10.08 Bei der Diskussion mit einigen Anbietern, die das Role Mining unterstützen, ist in den vergangenen Wochen das Thema des Zusammenhangs von Role Mining und Organisationsstrukturen thematisiert worden.
10.10.08 Die Kuppinger Cole Identity Management Roadmap definiert standardisierte Schritte in der Entwicklung von Identity Management- und GRC-Infrastrukturen. Sie unterscheidet dabei vier Reifegrade der Entwicklung, die als Leitlinie und Vergleichswert für eigene Identity Management-Infrastrukturen…
09.10.08 Eines meiner Lieblingsthemen ist die Konvergenz der IT-Sicherheit mit allen Bereichen der physischen Sicherheit, hauptsächlich der Physical Access Control Systems, PACS, und deren Anbindung an IAM Tools.
29.09.08 Two months after unveiling the new strategy for its OpenSSO platform, Sun releases the next version of Access Manager. In keeping with Sun traditions, it's time for another product renaming exercise - from now on Access Manager will be known as OpenSSO Enterprise, and this version will…
29.09.08 Investments in IAM and GRC have to solve current needs - but what about the future? With IAM and GRC building the cornerstones of a holistic security infrastructure, decisions within these areas are fundamentally influencing corporate IT and therefore should remain valid beyond a scope of…
29.09.08 At the last Digital ID World conference, I bumped into Douglas Anter by sheer luck at the Ping Identity party. He is responsible for Public and Analyst Relations at Compuware, the company that owns Covisint. Whether I would have some time for a briefing, he asked. You bet! I said.
24.09.08 Investments in IAM and GRC have to solve current needs - but what about the future? With IAM and GRC building the cornerstones of a holistic security infrastructure, decisions within these areas are fundamentally influencing corporate IT and therefore should remain valid beyond a scope of…
22.09.08 Symlabs has launched version 4.0 of its “Virtual Directory Server” and “LDAP Proxy” products in April 2008. Both products are essentially the same code base, but differ in bundled functionality. The LDAP Proxy offers load-balancing, routing and fail-over of directory requests and can also…
22.09.08 Recently the topic of compliance management and enforcement of compliance regulations in relation to identity management solutions has gained momentum.
16.09.08 On September 9th, Ping Identity announced the availability of version 5.2 of PingFederate. This comes on the heels of Ping Identity’s acquisition of the SXIP Access product from Vancouver based SXIP in March. Ping Identity had acquired SXIP Access in order to extend its reach in the…
16.09.08 Kuppinger Cole + Partner (KCP) hat als Ergebnis einerseits einer Ende 2007 durchgeführten Online-Befragung und zusätzlicher, im Zeitraum Dezember 2007 bis Juli 2008 durchgeführter persönlicher Interviews eine umfassende Studie zum Identity Management-Markt insbesondere im deutschsprachigen…
15.09.08 Mit der Akquisition von NetPro hat Quest seine Strategie fortgesetzt, das Produktportfolio durch gezielte Zukäufe zu erweitern. Quest ist damit auf dem Weg, sich als die Quelle für Add-Ons insbesondere für das Management von Windows-Infrastrukturen zu entwickeln.
12.09.08 With today's completion of the takeover of the SafeWord product family of Secure Computing by Aladdin, a new mobility has entered the dynamic market for strong authentication mechanisms, which has already been expanding in the past three to four years
10.09.08 Die Berliner Völcker Informatik AG hat sich in den vergangenen Jahren als ernst zu nehmen-der und technisch sehr innovativer Anbieter im Identity Management-Markt etabliert. Dabei ist es dem Unternehmen auch gelungen, insbesondere im deutschsprachigen Markt eine für einen Spezialisten sehr…
10.09.08 Mit der heute vollzogenen Übernahme der SafeWord-Produktfamilie von Secure Computing durch Aladdin ist neue Bewegung in den ohnehin in den letzten drei bis vier Jahren zunehmend dynamischen Markt für starke Authentifizierungsmechanismen gekommen.
14.08.08 In the survey recently published on the relation of SOA and Identity Management and the status of the SOA Governance which we developed together with Ernst & Young, it has become clear that one of the larger problems of IT is the silo structuring. IAM and SOA are equally separated silos like…
14.08.08 The concept of Identity Federation slowly begins to establish itself, whether in Back-End with “classical” approaches or in the form of the user-centric Identity Management. The challenges are also shifted through this. It is no longer about long-discussed topics like standards or also the…
12.08.08 It is presently discussed, especially in USA, whether GRC (Governance, Risk Management, Compliance) or to be exact, standardized solutions are more significant for GRC. It is interesting to note the blog-contributions from Archie Reed, HP on this. I also commented on the same in one of my…
12.08.08 CA hat mit seinem Identity Manager Release 12 ein Produkt aktualisiert, welches Funktionalitäten des eTrust Admin und des 2005 akquirierten Netegrity IdentityMinder Web umfasst. Durch die neuen Möglichkeiten der Administration und die stark anpassbaren Oberflächen kann sich dieses Release…
01.08.08 Derzeit gibt es, insbesondere in den USA, einige Diskussionen darüber, ob GRC (Governance, Risk Management, Compliance) oder, genauer, standardisierte Lösungen für GRC, Sinn machen. Interessant sind hierzu beispielsweise die Blog-Beiträge von Archie Reed, HP sowie auf securosis.com. In…
24.07.08 Sun has just announced a revamp of its business model around its access management products. Previously, Sun had maintained its Access Manager product as the official commercial release available for customers who wanted a stable product with support. In parallel, OpenSSO was the development…
22.07.08 Das Konzept der Identity Federation, gleich ob eher im Back-End mit „klassischen“ Ansätzen oder in der Form des user-centric Identity Managements beginnt sich langsam zu etablieren. Damit verschieben sich aber auch die Herausforderungen. Es geht nicht mehr nur um die bereits seit längerem…
17.07.08 Microsoft has launched a new developer framework codenamed "Zermatt" on July 9th. It is currently in beta, and the first final version is expected towards the end of this year. This framework consists of a comprehensive set of libraries that facilitate the use of "claims" in applications -…
03.07.08 IBM recently announced some new products and a research initiative around IT security. The research initiative called “Phantom” focuses on new security threats in virtualized environments.
03.07.08 Imprivata, one of the leading vendors in the Enterprise SSO space and unique in its use of a hardware appliance, has closed its Series C funding of 15 million US$. SAP Ventures, the venture capital arm of SAP AG, joined the existing investors.
01.07.08 Information Cards, also abbreviated Infocards, are the technical foundation for, amongst others, Microsoft CardSpace and The Higgins Project driven by Novell. They will gain momentum significantly due the announcement of the Information Card Foundation (ICF). Amongst the founding members are…
01.07.08 Information Cards oder Infocards, die technische Basis unter anderem für Microsoft CardSpace und die von Novell getriebene Open Source-Initiative Higgins, gewinnt massiv an Momentum. Eine Reihe von Unternehmen im Markt hat die Gründung der Information Card Foundation (ICF) angekündigt. Zu…
01.07.08 Bei der praktischen Umsetzung einer ganzheitlichen SOA (Service-orientierten Architektur) kommt ein ebenso ganzheitlicher Sicherheitsansatz in den meisten Unternehmen zu kurz. Für die Unternehmen reicht es nicht aus, ihre service-orientiere Architektur voranzubringen. Wenn sie dabei…
28.06.08 Microsoft entered the market of Identity Management providers very late and at this stage adapted its portfolio of in-house tools for user account administration and access privileges to the challenges of managing customers' heterogeneous IT infrastructures. Since the strategists in Redmond…
27.06.08 SaaS (Software as a Service) gewinnt zunehmend an Popularität. In Bezug auf das integrierte Management von SaaS gibt es aber viele Herausforderungen.
27.06.08 I’ve been talking with Felix Gaehtgens, who attended the RSA Conference this spring in San Francisco. Besides discussing the news from different vendors we came to another topic. Felix asked me whether I know Bruce Schneier, definitely one of world’s leading security experts. For sure I know…
26.06.08 Some days ago, Microsoft announced at its Tech-Ed conference for IT professionals the start of the beta program for its Identity Lifecycle Manager (ILM) Version 2 beta 3. The current version is called “ILM 2007”, and ILM 2 is touted as a significant enhancement. ILM 2 is Microsoft’s most…
20.06.08 At the RSA conference in San Francisco 2008 in the second week of April, several vendors demonstrated new interoperability between previously incompatible federation protocols. Through Project Concordia, a new project co-sponsored by the Liberty Alliance and several other vendors, several…
09.06.08 Quest is providing more and more tools in the Identity Management space. That is no surprise, given the fact that Jackson Shaw is Senior Product Manager at Quest. Jackson Shaw has been at Zoomit and Microsoft before, thus being one of the “inventors” of Microsoft’s MIIS.
06.06.08 In der unlängst veröffentlichten Studie zum Verhältnis von SOA und Identity Management und dem Status der SOA Governance, die wir gemeinsam mit Ernst & Young erstellt haben, ist deutlich geworden, dass eines der größten Probleme der IT die Silostrukturen sind.
04.06.08 In the first half of April, two vendors of virtual directory products have announced new major version of their software. Identyx, based in Austin, Texas, announced the availability of version 2 of the Penrose Virtual Directory. Symlabs, based in Lisbon, Portugal, announced version 4 of the…
03.06.08 An Interview with Eckhard Völcker, CEO Völcker Informatik AG Identity Management can't be done segregated
03.06.08 Identity Management darf nicht isoliert betrachtet werden
21.05.08 If you put together 40 years of experience in computer industry, an extra portion of extra-dry British humor and excellent thought leadership, you´ll get the right mix to really understand, wether Security, Privacy and Trust are a mission impossible. Thank you Mike Small (CA) for this great keynote.
21.05.08 Marne´s brilliant keynote on the 32 Billion $ (2008) GRC Market. Talking about some famous examples in finance and health industries, she reminds us, that it is all about human behavior, when it gets down to the question, why GRC is so important.
09.05.08 I've recently briefed by Hitachi-ID (ex M-Tech) about what's going on now that they are operating under a new banner. On the line were the Shohams (Gideon and Idan) as well as the new Chief Strategy Officer Masata Saito. We started going over the acquisition again - no surprise there as it's…
07.05.08 Over the past 2 years the Danish software company Omada has reached the position as Microsoft's most important technology partner in the field of MIIS and ILM. In cooperation with Microsoft the vendor was able to win several major clients.
06.05.08 TriCipher, bisher eher als Spezialist für die starke Authentifizierung bekannt, ist nun auch im Markt für Managed Services aktiv. Mit myOneLogin bietet das Unternehmen nun einen Dienst für ein Single Sign-On zu SaaS-Anwendungen in Verbindung mit starker Authentifizierung und einigen…
05.05.08 One of the most amazing panel discussions at EIC 2008 actually took place in the exhibition area and was filmed. Watch Kim Cameron, Felix Gaehtgens, Dave Kearns, Dale Olds and Jackson Shaw discussing the Internet Identity Bus.
29.04.08 Now the EIC 2008 is history. Numerous participants, exciting lectures, interesting discussions in Panels and also during the breaks...the conference offered everything.
29.04.08 Die Analystengruppe KCP hat im Rahmen der European Identity Conference 2008 (EIC), der europäischen Leitveranstaltung für Identity Management und GRC (Governance, Risk Management, Compliance) erstmals den European Identity Award vergeben. Mit dem Award werden herausragende Identity…
29.04.08 For the first time, analyst group KCP has handed out the European Identity Award at the European Identity Conference 2008 (EIC), the leading European event for Identity Management and GRC (governance, risk management, compliance). The award honours outstanding Identity Management projects,…
28.04.08 Die EIC 2008 ist nun Geschichte. Sehr viele Teilnehmer, spannende Vorträge, interessante Diskussionen in Panels und in den Pausen – die Konferenz hat von allem etwas geboten.
20.04.08 Unsere aktuelle Studie zum Verhältnis von Identity Management und SOA macht deutlich, dass es in den Bereichen
19.04.08 Single Sign-On (SSO) ist eines der wichtigsten Felder im Identity Management. Durch eine vereinheitlichte Authentifizierung können eine Reihe von Business-Values erreicht werden, darunter reduzierte Risiken für Sicherheit und Compliance sowie niedrigere Service Desk-Kosten.
19.04.08 Der dänische Hersteller Omada hat sich in den vergangenen beiden Jahren als wichtigster Technologiepartner von Microsoft im Umfeld von MIIS und ILM positionieren können. Gemeinsam mit Microsoft wurden mehrere Großkunden gewonnen.
19.04.08 GRC (Governance, Risk Management, Compliance) is amongst the most important emerging market segments in IT. KCP expects that there will be tools which integrate analysis, attestation, authorization management, risk management, and role management functionalities to provide an overall GRC…
14.04.08 Imprivata OneSign is a hardware-appliance-based solution for enterprise single sign-on, which supports mechanisms for strong authentication and convergence to physical access-control systems. The product holds an exceptional position in this market due to the chosen appliance approach.
06.04.08 Imprivata OneSign ist eine auf einer Hardware-Appliance basierende Lösung für Enterprise Single Sign-On, die Mechanismen für die starke Authentifizierung und die Konvergenz zu physischen Zugangskontrollsystemen unterstützt. Durch den gewählten Appliance-Ansatz nimmt das Produkt eine…
02.04.08 On March 6th, almost a month ago, Microsoft announced its acquisition of Montreal based Credentica, a technology leader in the online digital privacy area. It’s been almost a month, but the dust won’t settle. Most analysts including KCP agree that Microsoft has managed a master coup in…
02.04.08 On March 6th, almost a month ago, Microsoft announced its acquisition of Montreal based Credentica, a technology leader in the online digital privacy area. It’s been almost a month, but the dust won’t settle. Most analysts including KCP agree that Microsoft has managed a master coup in…
01.04.08 Historisch hatte Microsoft sich auf das Active Directory als der zentralen Komponente für die Authentifizierung und Autorisierung der Anwender ausgerichtet. Mit der Akquisition von Zoomit folgte der Einstieg in den Meta Directory-Markt, aus dem der MIIS (Microsoft Identity Integration…
25.03.08 Eines der Themen, die im UNIX-Umfeld schon lange von Bedeutung sind, wird nun auch bei Windows immer wichtiger.
19.03.08 Citrix ist im Markt in erster Linie als Anbieter der Presentation Server-Produkte bekannt. Das Unternehmen hat aber in den vergangenen Jahren um diese Presentation Server herum kon-sequent ein ergänzendes Portfolio aufgebaut. Ein wichtiges Element dabei ist die Access Stra-tegy, unter der…
18.03.08 On March 13th, IBM announced that it has acquired Encentuate, a maker of enterprise single-sign-on software, session management and strong authentication components. Enterprise single-sign-on works at the desktop session and application level, and is typically implemented as a set of modules…
17.03.08 Im neuen Release des Oracle Identity Manager, der als Teil von Oracle 10gR3 gelieferten Version 9.1, gibt es einige interessante Erweiterungen. Die beiden wichtigsten sind zweifelsohne die Unterstützung von SPML auch als „consumer“ und die Erweiterungen im Bereich der Adapter.
12.03.08 Sun Microsystems ist einer der führenden Anbieter im Identity Management-Markt. Nach einer schwie-rigen Phase von Verlusten und sinkenden Umsätzen ist dem Unternehmen der Turnaround gelungen. Das spiegelt sich auch in deutlich verbesserten Produkten im Identity Management und der Akquisition…
12.03.08 CA hat in den vergangenen Jahren eine Reihe größerer Akquisitionen von spezialisierten Herstellern durchgeführt und damit sein eigenes Portfolio an Produkten für das Identity und Access Management erweitert und abgerundet. CA bietet damit ein sehr breites Spektrum an Einzellösungen und…
12.03.08 This morning Ping Identity, a maker of federation software announced that it had acquired the Sxip’s Access product line from Sxip Identity Corporation. This includes several products, namely Sxip Access and Sxip Audit. Ping is taking over the complete product line, customer base and key…
11.03.08 Nachdem wir bei unseren Blogs ja schon länger OpenID für die Anmeldung unterstützen, ist nun auch die Infocard-Unterstützung bei KCP zur Realität geworden. Wer auf unserer Website oben rechts bei „Login“ genau hinschaut findet die Möglichkeit, sich auch mit einer Infocard anzumelden. Damit…
07.03.08 As in the past years, the analysts Kuppinger Cole + Partner have worked out 10 top trends in Identity Management. Some developmental aspects of Identity Management have already raised attention in the last few weeks. This includes HP´s exit from the market, but also and in particular the…
06.03.08 Entrust zählt zu den bekannten und etablierten Anbietern im Identity Management-Markt. Historisch hat sich das Unternehmen primär als Hersteller und Service-Anbieter im Bereich der Zertifikatsdienste und PKIs (Public Key Infrastructures) positioniert. Im Rahmen der Restrukturierung und…
05.03.08 Wie schon in den vergangenen Jahren haben die Analysten von Kuppinger Cole + Partner die 10 Top-Trends im Identity Management identifiziert. Einige Entwicklungen im Identity Management haben in den vergangenen Wochen ja schon für Aufmerksamkeit gesorgt. Dazu zählen der Ausstieg von HP, aber…
03.03.08 OpenID, a standard for an open, decentralized and domain-independent identity management, was one of the hot new topics at last year´s European Identity Conference (EIC). This year, EIC will host a significant number of speakers talking about their implementations of OpenID, amongst them…
29.02.08 Karlsruhe hat dem deutschen Volk ein neues Grundrecht verpasst: Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, kurz „Computer-Grundrecht“. Damit sind dem Überwachungseifer des Staates zwar erkennbare Grenzen gesetzt worden, weshalb…
25.02.08 As the 2007 version, the KPC Identity Management Roadmap 2008 provides a multi-level structure for the development of Identity Management – starting from the basic aspects that rather address an administrative view, via a growing service orientation reaching up to a business perspective and…
25.02.08 The Dot Net Factory, a provider of Windows Identity Management modules, is launching Version 4 of the EmpowerID Suite, a comprehensive Windows-based Identity Management suite. Users of previous versions of EmpowerID have the right to receive the new version based on the Windows Workflow…
20.02.08 CA – ehemals Computer Associates, hat seine IAM Lösungen auf den Versionsstand r12 gebracht. Das in zwei Wellen (erste Welle kürzlich mit den Mainframe Produkten Top Secret und Cleanup sowie Siteminder, Audit und dem neuen SOA Security Manager) durchgeführte Update führt alle…
20.02.08 HP verkauft zunächst keine Identity Management-Produkte mehr. Bestehende Kunden sollen aber weiterhin unterstützt werden. Diese Nachricht, die seit einigen Tagen als Gerücht zu hören war, wurde inzwischen zumindest inoffiziell von HP bestätigt – uns gegenüber wie gegenüber etlichen anderen…
19.02.08 In der KCP Identity Management Roadmap 2008 findet sich, wie schon in der Version von vergangenem Jahr, eine mehrstufige Struktur für die Entwicklung des Identity Managements – von den meist noch eher aus dem administrativen Blickwinkel getriebenen Grundlagen über die zunehmende…
04.02.08 In the past few years, the approach of risk-based authentication has gained in importance, particularly in banking. The goal is to anticipate possible attacks on the basis of information gained from Fraud Detection solutions used for authentication, and – in these cases – to refrain from…
31.01.08 Just as a reminder: A bank´s business model usually is, to take risks and to get paid for doing so. If a bank takes the role to pay for risks taken, the business model is broken and this will let such an institution disappear from the market. IT infrastructures have to be built in a way that…
30.01.08 In den letzten Jahren hat insbesondere im Banken-Umfeld der Ansatz der risiko-basierenden Authentifizierung an Gewicht gewonnen. Das Ziel ist es, potenzielle Angriffe zu erkennen und eine Authentifizierung in diesen Fällen zu vermeiden. Typischerweise werden dabei Informationen von Lösungen…
30.01.08 Die Einhaltung von Sicherheitsregeln und Compliance-Anforderungen stellt IT-Verantwortliche - gerade in SAP-Umgebungen -vor besondere Herausforderungen.
10.01.08 Felix Gaehtgens, früher Chief Architect bei Symlabs, wird Senior Analyst
10.01.08 Felix Gaehtgens, formerly Chief Architect for the virtual directory product at Symlabs, has joined the KPC team as Senior Analyst.
07.01.08 Einer der Bereiche des IT-Marktes, der in den vergangenen Monaten durch viele neue Entwicklungen überrascht hat, ist der für Tokens. Hier hat sich über lange Zeit relativ wenig bewegt. Smartcards waren etabliert, ohne dass es viele Neuerungen gegeben hätte. Und auch bei den OTP-Generatoren…
07.01.08 Das neue Jahr hat begonnen. Das erste Identity Management-Highlight ist bereits in greifbare Nähe gerückt: Vom 22. bis 25.04.2008 findet in München die European Identity Conference 2008 (EIC) statt. Über 100 Experten und Anwender stehen Ihnen in 5 parallelen Vortragsreihen mit ihrem Wissen…

2007
Date Title
11.12.07 BHOLD is a specialized vendor focussing on Enterprise Authorization Management, i.e. the administration of authorizations to access IT systems from business level. In our opinion, this clearly defined and addressed orientation is responsible for BHOLD´s unique position in the market.…
05.12.07 Sebastian Rohr, formerly Chief Security Advisor with Microsoft Deutschland, has joined the KPC team as senior partner.
05.12.07 Sebastian Rohr, früher Chief Security Advisor von Microsoft Deutschland, wird Senior Partner
03.12.07 Zu den wichtigsten Treibern für das Identity Management gehört die Minimierung von Risiken. Risiken, weil Compliance-Anforderungen nicht erfüllt werden oder darüber liegende, abstrakte Governance-Regeln gefährdet sind. Risiken, weil man nicht sicher ist ? was im Übrigen letztlich im Kontext…
03.12.07 Imprivata, einer der führenden Anbieter von Enterprise Single Sign-On-Lösungen, hat seine OneSign-Appliance in der Version 4.0 vorgestellt. Zu den wesentlichen Neuerungen in diesem Release zählt der verteilte Ansatz für das Management. Die Version 3.0 hat ein Management pro Paar von…
03.12.07 TriCipher ist einer von inzwischen sehr vielen Herstellern, die sich mit der sicheren Authentifizierung von Kunden im Online-Business, sei es beim eBanking oder eCommerce, beschäftigen. Dabei geht es einerseits um eine einfache und dennoch starke Authentifizierung, andererseits auch um die…
22.11.07 Among the prevailing issues within Identity Management also ranges the problem of attesting. Its topicality has been pushed by growing auditing requirements, thus being tightly linked to GRC /Governance, Risk Management, Compliance). In detail: Attesting means the regular verification of the…
22.11.07 In some of my blog topics I have discussed the interaction of BSM (Business Service Management) and Identity Management, also considering the expected as well as developments. By the way, I should appreciate any feedback you may have on this.
20.11.07 Zu den aktuellen Themen im Identity Management gehört, stark getrieben durch die wachsenden Anforderungen aus der Revision und damit auch ein GRC-Thema (Governance, Risk Management, Compliance) auch die Attestierung, also die regelmäßige Bestätigung von Berechtigungszuordnungen…
20.11.07 In einigen Beiträgen in meinem Blog habe ich mich bereits mit dem Zusammenspiel von BSM (Business Service Management) und dem Identity Management und zu erwartenden beziehungsweise notwendigen Entwicklungen beschäftigt. Ich freue mich hier auch über Kommentare.
14.11.07 Interview with Tim McCormick, Vice President Business Solutions Group IBM Internet Security Systems Global technology Services
12.11.07 Der Report analysiert die aktuell vorgestellte Identity Management-Strategie von SAP und bewertet diese. Dabei wird sowohl auf die technische Ebene als auch die Service-Orientierung und Business-Orientierung einschließlich der Verbindung zu GRC-Ansätzen eingegangen. Der Report liefert einen…
09.11.07 Enterprise Entitlement Management is one of the topics which will drastically gain in relevance during the coming few years. This is also reflected by Cisco´s acquisition of Securent. Securent´s technology uses XACML as a basis to control authorizations on different systems.
09.11.07 Security in the area of mobile devices is one of the most predominant of present challenges. Some approaches do exist, such as large cards which are moved into the slot for SD chips, inconveniently projecting, or Soft Certificates providing security only to a certain extent ? particularly on…
07.11.07 Die Sicherheit mobiler Endgeräte ist eine der großen Herausforderungen. Dabei gibt es zwar schon ein paar Ansätze wie große Karten, die in den Slot für SD-Chips geschoben werden, dabei aber lästig herausschauen oder Soft-Zertifikate, deren Sicherheit aber per se ? vor allem auf an sich…
07.11.07 Enterprise Entitlement Management ist eines der Themen, das aus unserer Sicht in den kommenden Jahren immer wichtiger werden wird. Ein deutliches Signal in diese Richtung ist die Akquisition von Securent durch Cisco. Securent setzt auf XACML auf, um darüber Berechtigungen auf…
07.11.07 Der Münchener Softwarehersteller TESIS SYSware hat die Version 4.0 seiner Berechtigungsverwaltung DIVA vorgestellt.
24.10.07 BHOLD ist ein spezialisierter Anbieter, der sich auf das Enterprise Authorization Management, also die Verwaltung von Autorisierungen für den Zugriff auf IT-Systeme aus Business-Sicht, spezialisiert hat. Mit dieser konsequent umgesetzten Positionierung nimmt BHOLD nach unserer Einschätzung…
23.10.07 Anwendungssicherheitsinfrastrukturen oder Application Security Infrastructures werden die IT zukünftig immer stärker prägen. Sie sind das Bindeglied zwischen einer zentralisierten, standardisierten IT-Infrastruktur mit Identitäts- und anderen Sicherheitsdiensten auf der einen Seite und den…
22.10.07 Covisint, eine Tochter von CompuWare, hat einen neuen Autorisierungsdienst angekündigt. Die als Covisint Trusted Authorization Manager bezeichnete Lösung ergänzt den bereits verfügbaren Covisint Trusted Identity Broker. Zielsetzung ist eine einfachere Vergabe und Zugriffssteuerung für…
22.10.07 Vor einigen Wochen habe ich im Newsletter auf die fehlenden Mittelstandslösungen im Bereich IAM hingewiesen ? ein Fehlen zumindest in dem Sinne, dass auch spezielle Angebote für den Mittelstand typischerweise nicht für diesen optimiert sind.
22.10.07 A conversation with Tim Upton, founder and CEO of Titus Labs, recently drew my attention to SISA (Secure Information Sharing Architecture). Titus Labs offers a solution for the classification of documents and e-mails in Microsoft environments. SISA is an alliance of Cisco, EMC, Microsoft,…
22.10.07 A question I discussed in all depth in the past weeks, partly during the KCP workshop ?Identity Management in SAP environments?, is whether service orientation in identity management can enhance flexibility in sourcing or, in other words: ?Can I exchange products more easily in an…
11.10.07 Bei KCP gibt es nun Blogs.
11.10.07 Eine Frage, die ich in den vergangenen Wochen, unter anderem im Rahmen des KCP-Seminars ?Identity Management im SAP-Umfeld?, intensiv diskutiert habe ist, ob eine Service-Orientierung im Identity Management mehr Flexibilität beim Sourcing bringt. Man kann die Frage auch als ?Kann ich bei…
11.10.07 Im Gespräch mit Tim Upton, Gründer und CEO von Titus Labs, bin ich unlängst auf die SISA (Secure Information Sharing Architecture) aufmerksam geworden. Titus Labs ist Anbieter einer Lösung für die Klassifizierung von Dokumenten und eMails im Microsoft-Umfeld. SISA wiederum ist eine von den…
11.10.07 SAP hat für seine Lösung GRC Access Control Best Practices bereitgestellt, mit denen eine einfachere und schnellere Implementierung der Lösung erreicht werden soll. Die Best Practices sind auf Basis von Erfahrungen von SAP selbst sowie seinen Implementierungspartnern entstanden.
10.10.07 Passlogix zählt zu den etablierten Anbietern im Enterprise Single Sign-On-Markt. Mit dem Kernprodukt v-GO SSO und ergänzenden Komponenten werden alle wichtigen Anforderungen im Bereich Single Sign-On abgedeckt. Die Lösung ist einfach zu implementieren und zu administrieren. Viele gängige…
10.10.07 Der Oracle Identity Manager ist die Lösung für das Enterprise Provisioning innerhalb des Oracle-Produktportfolios. Das Produkt zeichnet sich durch eine sehr große Leistungsfähigkeit und Flexibilität in den meisten Bereichen aus und zählt damit aus Sicht von KCP zu den führenden Lösungen in…
28.09.07 Identity management for medium-sized businesses is a topic that has been on my mind for a long time now. That there is need for identity management for those businesses seems obvious enough to me. Besides company internal IT solutions like provisioning, single sign-on, and strong…
28.09.07 The takeover of Bridgestream marks a further step in Oracle´s acquisition strategy after recently having bought Bharosa, a vendor of risk-based authentication. Bridgestream is one of the leading vendors in the area of Enterprise Role Management, as the very heterogenous market segment of…
28.09.07 Undoubtedly, one of the underhand winners in the IT market for the past 18 months have been vendors of card- and USB-token-based authentication mechanisms, including the software involved. Even if the sales figures do not in all cases reflect this development, there are several important…
28.09.07 Identity Theft is anything but new, but still an exigent as well as unsolved problem. Only recently, Reto Hartinger, initiator of internet-briefing-ch, told me about a rather glaring case of Identity Theft, described and discussed in detail in his blog
23.09.07 Identity Theft ist kein wirklich neues Thema. Es ist aber auch heute noch ein genauso drängendes wie ungelöstes Problem. Erst dieser Tage bin ich von Reto Hartinger, Initiator von internet-briefing.ch, auf einen besonders eklatanten Fall hingewiesen worden, den er in seinem Blog…
19.09.07 Mit dem ?Jahrhundertprojekt? eGK stellt Deutschland die Weichen in die Zukunft der Medizin. Doch ohne modernes Identity Management könnte der Fortschritt-Zug entscheidend abgebremst werden. Leidtragende wären die Kliniken und ihre Patienten. Die IT im Allgemeinen, und die Klinik-IT im…
19.09.07 Mit der Übernahme von Bridgestream hat Oracle einen weiteren Schritt in seiner Akquisitionsstrategie gemacht, nachdem erst unlängst mit Bharosa ein Anbieter für risiko-basierende Authentifizierung gekauft wurde (http://www.kuppingercole.de/articles/oracle_bharosa). Bridgestream zählt zu den…
28.08.07 Ein Thema, das mich schon lange bewegt, ist das Identity Management für den Mittelstand. Dass dieser Identity Management braucht, steht für mich außer Frage. Neben der internen IT mit Lösungen für Provisioning, Single Sign-On und starke Authentifizierung spielt dabei die Verknüpfung mit…
28.08.07 Zu den heimlichen Gewinnern des IT-Marktes der vergangenen 18 Monate zählen zweifelsohne die Anbieter von karten- und USB-Token-basierenden Authentifizierungsmechanismen und der dazu gehörigen Software. Das mag sich noch nicht bei jedem Anbieter in den Umsatzzahlen bemerkbar machen, zeigt…
08.08.07 Im Newsletter der vergangenen Woche habe ich dargestellt, warum HR-Systeme alleine nicht ausreichen. Dass es darauf Feedback gab, ist nicht überraschend. Immerhin habe ich ja auch die aus meiner Sicht etwas übersimplifizierenden Thesen bezüglich der Rolle eines HR-Systems für das Identity…
08.08.07 Neben Projekten und Standards wie OpenID und Microsoft CardSpace sowie den dieser Anwendung zugrunde liegenden Infocards, die ja beispielsweise auch im Open Source-Projekt Higgins unterstützt werden, ist auch das von IBM initiierte Projekt Idemix (Identity Mixer) interessant…
08.08.07 Eine der wichtigsten Herausforderungen für alle mittleren und größeren Unternehmen ist heute die Definition einer Anwendungssicherheitsinfrastruktur (Application Security Infrastructure) und ihrer Schnittstellen hin zu den Anwendungen. Diese Infrastrukturen sind unverzichtbar für…
08.08.07 Novell hat mit der Version 3.5 seines Identity Managers wieder eine Reihe neuer Funktionen implementiert und die kontinuierliche Entwicklung des Produkts fortgesetzt. Der Identity Manager 3.5 bleibt damit auch weiterhin eines der führenden Produkte im Enterprise Provisioning- Markt.
08.08.07 HP hat bereits vor einigen Jahren mit der Akquisition mehrerer Hersteller und Produkte im Bereich Identity und Access Management auf sich aufmerksam gemacht. Allerdings ist es dem Unternehmen im Anschluss zunächst nicht gelungen, größere Sichtbarkeit zu erlangen. Das hat sich inzwischen…
08.08.07 SECUDE ist ein Spezialist im Bereich der IT-Sicherheitslösungen, dessen Zielsetzung es ist, alle Lösungen aus einer Hand anzubieten, um Informationen zu schützen. Mit Produkten in den Bereichen SAP-Sicherheit, Datenverschlüsselung, sichere Authentifizierung und…
25.07.07 Identity Management muss und wird sich von monolithischen, funktional orientierten Produkten in den kommenden Jahren in Richtung zu service-orientierten Ansätzen entwickeln. Dabei gibt es viele Facetten. Diese werden in diesem Report vorgestellt und bewertet. Insbesondere wird dabei auch…
25.07.07 Imprivata OneSign ist eine auf einer Hardware-Appliance basierende Lösung für Enterprise Single Sign-On, die Mechanismen für die starke Authentifizierung und die Konvergenz zu physischen Zugangskontrollsystemen unterstützt. Durch den gewählten Appliance-Ansatz nimmt das Produkt eine…
25.07.07 Oracle hat die Übernahme von Bharosa angekündigt, einem kleineren US-Anbieter, der sich auf die Real Time-Analyse von Angriffsversuchen und den Schutz der Authentifizierung fokussiert hat. Die Lösungen von Bharosa sollen Teil der Identity Management-Lösungen von Oracle werden.
25.07.07 Virtual Directory Services haben nach Einschätzung von KCP das Potenzial, sich in den kommenden zwei bis vier Jahren zu einer der wichtigsten Komponenten für IT-Infrastrukturen zu entwickeln. Dafür gibt es mehrere Gründe. Einer ist ihre Bedeutung für einen optimierten Umgang mit…
25.07.07 Ich bin immer wieder beeindruckt, mit welcher Konsequenz Hersteller und System-Integratoren in Vorträgen die These vertreten, dass man ein Provisioning-Projekt mit dem HR-System als führendem System angehen müsse. Denn auch die stete Wiederholung macht diese Aussage nicht wahr.
23.07.07 Undoubtedly, Identity Federation is one of the most topical approaches of IT. It allows identity data to be commonly used beyond the boundaries of applications and enterprises. Authentication and authorization can be separated, but in order to do so, trusts must be defined first.
23.07.07 Is Federation capable of helping smaller companies to be innovative and in the end draw level with the leaders in their field? A really exciting question, as I believe.
23.07.07 In each of the Webinars held on the results of our market study 2006 I got stuck with something which is also the subject of lively discussions within KPC: Why is it that Information Rights Management as one of the ?future issues? is not believed to be as important as other topics? I myself,…
15.07.07 I am working on a comprehensive report on standard tools for Role Management and their vendors. This has long been an item on my to-do list, but only now it has gained top priority. The reason is of course that Role Management was a cutting-edge issue on KPC`s European Identity Conference.
15.07.07 In one of the latest issues of this newsletter I had tried to explain why the lively discussion about Directory Services has flagged. They have become a commodity, the most important strategical decisions usually having been made before. What´s more, the enterprises have realized that one…
10.07.07 Identity Federation ist zweifelsohne eines der wichtigsten Themen der IT. Denn mit Identity Federation lassen sich Identitätsdaten über die Grenzen von Anwendungen und Unternehmen hinaus einfach gemeinsam nutzen. Authentifizierung und Autorisierung lassen sich trennen. Nur: Um das zu…
10.07.07 Imprivata ist mit seiner OneSign-Plattform für Enterprise Single Sign-On einer der interessantesten Anbieter in diesem Segment (siehe auch http://www.kuppingercole.de/articles/onesign-kurzanalyse). Über die Kernfunktionen des Single Sign-Ons und der Unterstützung verschiedener…
10.07.07 Die aktuelle Situation des Identity Managements ist einerseits davon geprägt, dass die meisten Lösungen immer noch sehr technisch sind und sich an Administratoren richten. Andererseits hört man aber immer wieder die Klage, dass es schwierig ist, die Business-Entscheider vom Nutzen des…
10.07.07 Two of the protagonists leading the way in the wide field of - as my partner TimCole likes to put it ? Identity 2.0 is the OpenID-community on the one hand and Microsoft´s digital identification system CardSpace coming with Vista on the other hand. Both approaches will dramatically influence…
10.07.07 On the European Identity Conference 2007, the participants of one of the early birds of a feather sessions were taking a look into the future of Provisioning. Among other issues, the question was raised which degree of abstraction is required to give businesses factual control of who is…
10.07.07 Oracles Weg zu einem der führenden Anbieter von Produkten im Bereich des Identity Managements ist vor dem Hintergrund seiner Firmenhistorie zu sehen. Ursprünglich ein reiner Anbieter von Datenbank-Software, hat sich das Unternehmen in den letzten Jahren strategisch breiter aufgestellt, um…
10.07.07 Siemens zählt zwar zu den Pionieren des Identity Managements, ist bisher jedoch als solcher in der breiten Öffentlichkeit kaum in Erscheinung getreten. Traditionell macht Deutschlands größtes Technikunternehmen überwiegend mit anderen Großkonzernen oder mit Kunden aus dem Regierungsbereich…
10.07.07 Novell zählt zu den etablierten Herstellern im Identity Management mit einem breiten Produktspektrum. Insbesondere im Bereich der Verzeichnisdienste, der Meta Directory-Dienste und des Kennwortmanagements kann Novell eine Position unter den führenden Anbietern im Markt für sich beanspruchen.…
10.07.07 Virtuelle Verzeichnisse erlauben die dynamische Integration von Informationen aus verschiedenen Identitätsspeichern. Damit können Projekte, die eine einheitliche Sicht auf Identitäten benötigen, potenziell schneller als mit dem klassischen Ansatz der Meta Directory-Dienste umgesetzt werden.…
10.07.07 Identity Management ist von der Integration von Informationen in verschiedenen Systemen geprägt. Zu diesen Systemen müssen Verbindungen hergestellt werden. Dabei gibt es eine ganze Reihe verschiedener Ansätze mit unterschiedlichen Vor- und Nachteilen. Viele der Hersteller-Argumentationen…
10.07.07 Der MIIS 2003 ist Microsoft?s Produkt für die Integration von Identitätsinformationen. Die Funktionalität beschränkt sich im Wesentlichen auf die eines Meta Directory-Dienstes, auch wenn Microsoft Themen wie das Password Management und das Provisioning hervorhebt. Mit dem Service Pack 1…
10.07.07 Siemens ist mit der seit 2005 verfügbaren Version DirX Identity 7 einer der technisch führen-den Anbieter im Bereich des Enterprise Provisioning geworden, auch wenn die Sichtbarkeit des Produkts am Markt größer hätte sein können. Technologisch war die Version 7 aber definitiv…
10.07.07 Siemens is now one of the leading suppliers technically in the area of enterprise provisioning thanks to its DirX Identity Version 7, even though this product, which has been available since 2005, could have enjoyed greater visibility on the market. While Version 7 was definitely a…
05.07.07 What will be ?the next big thing? of Identity Management? I think there will be two development steps both deserving to be described like this.
05.07.07 We may look at the relationship between IT security and Identity Management as a hen-and-egg problem: What was first? And what prevails? Is security a subset of Identity Management, or vice versa? Or is there just one major interface between the two?
05.07.07 I always appreciate feedback on my newsletter articles ? especially positive feedback, of course. Recently I was able to do so twice: The first positive feedback concerned my article about Roles Management in one of our latest newsletters, the second referred to the text on Data Quality some…
04.07.07 Die Umfrage zur Identity Management-Marktstudie 2007 ist nun online unter http://www.surveymonkey.com/s.asp?u=77633745433
03.07.07 Kuppinger Cole produzieren ab sofort zu ausgewählten Identity Management Themen ca. 7 Minuten lange Audio-Präsentationen als unabhängige Entscheidungshilfen. Viele dieser Podcasts stellen wir Ihnen kostenlos zum Download bereit.
29.06.07 Microsoft is about to deliver the Identity Lifecycle Manager 2007 (ILM). After a closer look, it reveals itself as a combination of Microsoft Identity Integration Server 2003 (MIIS) and the actualized version of the certification management solution which Microsoft has acquired after taking…
29.06.07 In connection with Identity Federation, a discussion repeatedly circulating about Role Management is being renewed. A closer look at the discussion, however, reveals as a main focus the question how to best model roles ? suggesting that no big change is in sight!
29.06.07 Recently, the term Compliance Automation has become quite common. But ? as often with new terms ? a consistent comprehension of its meaning is still missing. In the following I would like to try a definition and a contextual placement.
29.06.07 Comparing the latest development of Identity Management with other IT areas, you will realize that the end is still out of sight. Identity Management is on the way towards developing into a service infrastructure. In the new scenario, the products will no longer be in the focus ? they will…
29.06.07 CardSpace is a solution for end users ? at least according to general opinion. In other words: It is an important element in business environments. According to KCP CardSpace will be in a position to play an essential part also in B2B scenarios.
29.06.07 Briefings with manufacturers of Identity Management products usually result in interesting insights ? not only with regard to their products, but also to completely different topics. For instance, I recently had an exciting discussion about caching mechanisms with the lady in charge of…
29.06.07 Visiting a ?Tech Talk? of the working group Internet of the Swiss Efficiency Clubs (www.efficiency.ch), I had the opportunity of taking part in an interesting discussion about user-centric Identity Management. One of its issues was the question what kind of business model will establish…
26.06.07 Eine der Diskussionen, mit denen wir uns als Analysten im Identity Management einerseits selbst intensiv beschäftigen, andererseits auch durch Nachfragen immer wieder konfrontiert sind, ist die nach den Business-Treibern ? und den daraus resultierenden Business-Values ? des Identity…
26.06.07 Im Zusammenhang mit der Identity Federation lebt eine Diskussion wieder auf, die schon wiederholt für das Rollenmanagement geführt wurde. Wenn man die Diskussion aber näher betrachtet, geht es vor allem um die Frage, wie man Rollen am besten modelliert ? und dass sich nicht viel ändern wird.
26.06.07 Microsoft bringt in diesen Tagen den Identity Lifecycle Manager 2007 (ILM) auf den Markt. Dabei handelt es sich bei näherer Betrachtung um die Kombination des Microsoft Identity Integration Server 2003 (MIIS) mit einer aktualisierten Version der Zertifikatsmanagementlösung, die Microsoft mit…
12.06.07 Der Begriff der "Compliance Automation" ist in letzter Zeit immer häufiger zu hören. Doch wie es bei neuen Begriffen so ist: Ein einheitliches Verständnis fehlt noch. Daher möchte ich an dieser Stelle den Versuch einer Definition und Einordnung machen.
12.06.07 Auf der European Identity Conference hat sich eine der frühmorgendlichen Birds-of-a-feather-Sessions mit der Zukunft des Provisioning beschäftigt. Dabei ging es unter anderem um die Frage, wie viel Abstraktion erforderlich ist, damit das Business wirklich steuern kann, wer auf welche…
12.06.07 BHOLD, ein niederländisches Unternehmen, hat sich inzwischen als einer der interessantesten Anbieter im Bereich des Rollenmanagements etablieren können. BHOLD's Ansatz zielt dabei darauf ab, die Steuerung der Autorisierung durch die verantwortlichen Führungskräfte zu unterstützen.
07.06.07 Die strategische Partnerschaft von Siemens mit SAP ist durch die Übernahme von Maxware durch SAP ins Wanken gekommen. Siemens hat dafür aber einen anderen Coup landen können: Eine weltweite Partnerschaft mit BT (British Telecommunications), einem der größten IT-Dienstleister. Über diese…
04.06.07 SAP will angeblich keine Konkurrenz zu den etablierten IAM-Anbietern werden. Aber warum kauft sie sich dann in diesen Markt ein?
25.05.07 Danish Vendor Omada has within the last year reached the position as a leading Microsoft Business Partner in the Identity Management space - especially in regards to enhancing MIIS.
21.05.07 CardSpace ist eine Lösung für Endbenutzer ? so zumindest die vorherrschende Meinung. Schon damit ist CardSpace aber wichtig für das Business. Nach Ansicht von KCP kann CardSpace zukünftig aber auch in B2B-Szenarien eine wichtige Rolle spielen.
21.05.07 Der dänische Hersteller Omada hat sich in den vergangenen Jahren zu einem der führenden Business-Partner von Microsoft im Bereich Identity Management und hier speziell bei Erweiterungen für den MIIS positioniert.
23.04.07 Bislang konnte Microsoft mit seinem Identity-System CardSpace nicht viel mehr als Adressdaten austauschen. Doch das war nur eine erste Fingerübung, wie sich jetzt herausstellt.
23.04.07 Der Siegeszug der elektronischen Überwachung des Bürgers ist nicht mehr zu stoppen. Aber das Ombudsmann-Modell in Verbindung mit IOdentity Federation könnte wenigstens die ärgsten Auswüchse verhindern.
23.04.07
16.04.07
16.04.07
16.04.07 Wenn federation in den deutschsprachigen Ländern wirklich funktionieren soll, muss eine Interessenvertretung her.
14.04.07 Was kam zuerst - IT Security oder digitale Identität? Eine Frage, die so alt ist wie das Identity Management.
05.04.07 Ein Tresor ist die richtige Lösung, wenn es um Compliance Automation geht. Denn wer schützt uns sonst vor unseren Beschützern?
05.04.07 Die PIN-Nummer reicht nicht aus, um das Handy zum sicheren elektronischen Geldbeutel zu machen. Was wir brauchen sind Mobiltelefone mit biometrischer Authentisierung - sonst wird Intels großangelegte "identity capable platform" ein Schlag ins Wasser.
23.03.07 Wo sind die Zeiten dahin, als sich noch mehr als 800.000 Besucher durch die Messehallen kämpften? Heute ist auf der CeBIT viel Platz, aber viele altgediente Veteranen fragen sich: Hat sich die Messe gesund geschrumpft - oder stirbt sie vor sich hin?
23.03.07 Das Thema Datenqualität ist eine Last ? aber es ist enorm wichtig. Oder sollte es sein. Ohne ausreichende Datenqualität bleiben viele der Ziele, die man sich mit dem Identity Management gesetzt hat, auf ewig unerreichbar.
22.03.07 Ein Gespräch mit Paul Heiden von Bhold (siehe Photo) hat mich in meiner Meinung bestätigt: Rollenmanagement ist heute wichtiger denn je!
16.03.07
16.03.07
16.03.07
07.03.07 Germany may not cut much academic ice amoung the authors of the PISA study, but at least with TISA Siemens has proven to be quite a bright sudent of human nature.
02.03.07 Oracle hat das Identity Governance Framework (IGF) an die Liberty Alliance übergeben - aber nicht nur aus purem Altruismus.
02.03.07
02.03.07 Zwei der wichtigsten Protagonisten des so genannten Identity 2.0 wollen in Zukunft gemeinsame Wege gehen. Das sollte jeden in der Unternehmens-IT aufhorchen lassen.
02.03.07 Ein Gespenst geht um in IT-Kreisen. Es heißt "user-centric Identity" - und niemand weiß genau, was darunter zu verstehen ist. Martin Kuppinger unternimmt den wagemutigen Versuch einer Definition.
17.02.07 Auch hierzulande wird die Forderung nach einer Ausweitung der DNA-Tests auf immer neue Tätergruppen immer lauter. Irgendwann wird der Gentest für jedermann kommen - wetten?
17.02.07 IAM ist kein rein technisches Problem. Im Gegenteil wird es mit zunehmender Reife immer mehr zu einer organisatorischen Herausforderung, die weit über die IT hinausgeht.
17.02.07 Sind modulare Software-Entwicklung und enge Prozessintegration Garanten für den Erfolg im Markt für Identity & Access Management? Nur, wenn vorher die richtigen Voraussetzungen für solche Anwendungen geschaffen werden.
13.02.07 Beim Provisioning nehmen viele Firmen bewusst einen Bruch in der Administration in Kauf. Das muss sich aber ändern!
13.02.07 Quest hat unlängst neue Versionen der beiden Produkte Quest ActiveRoles und Quest Vintela Authentication Services (VAS) vorgestellt. Während die VAS eine bekannte Lösung ist, die im Bereich der Integration von Unix und Linux mit dem Active Directory inzwischen doch einige Verbreitung erlangt…
29.01.07 Was steckt wirklich hinter dem Hype-Wort ?User-centric Identity?? Und vor allem: Wieso sollten sich Unternehmen mit dieser Frage beschäftigen? Nun, wenn Sie im Mai dabei sind bei der ersten European Identity Conference von Kuppinger Cole + Partner in München werden Sie zumindest hören, was…
28.01.07 As vendors and users begin to think about identity as a service, questions about what IT Shared Services (ITSS) really are and how best to implement them are being asked more and more frequently. KCP senior partner Tim Cole sought answers from HP's Uwe Aichler. And as it turns out,…
27.01.07 KCP fordert schon seit langem von den Mobiltelefonherstellern mehr Sicherheitsfunktionen. Eine stärkere, aber einfach nutzbare Authentifizierung ist dringend erforderlich, zumal wir immer mehr wichtige Daten auf unseren Geräten ablegen. Auf einmer Konferenz in San rancisco wurede das Thema…
10.01.07 Mit Hilfe von Role Mining bekommt man zunächst einmal sehr viele Daten. Diese sind aber nur ein Rohstoff, sozusagen das Erz, das aus dem Bergwerk stammt und das durch intelligente Weiterverarbeitung zu Wissen veredelt werden muss. Ginge es nur darum, Ähnlichkeiten (sprich: existierende…
top
KuppingerCole Select
Register now for KuppingerCole Select and get your free 30-day access to a great selection of KuppingerCole research materials and to live trainings.
Register now
Links
 KuppingerCole News

 KuppingerCole on Facebook

 KuppingerCole on Twitter

 KuppingerCole on Google+

 KuppingerCole on YouTube

 KuppingerCole at LinkedIn

 Our group at LinkedIn

 Our group at Xing

 GenericIAM
Imprint       General Terms and Conditions       Terms of Use       Privacy policy
© 2003-2014 KuppingerCole