Authentifizierung in der Cloud - richtig gemacht

  • LANGUAGE: Deutsch DATE: Thursday, November 18, 2010 TIME: 15:00 - 15:45
Upcoming Webinars

Wenn sich interne und externe Benutzer an Diensten anmelden müssen, die mal in der privaten und mal in der öffentlichen (public) Cloud laufen, wird es auf den ersten Blick viel komplexer, eine verlässliche Authentifizierung durchzuführen. Doch ist das wirklich so? Oder bieten nicht die heute etablierten Technologien wie Identity Federation oder Enterprise Single Sign-On in Verbindung mit neuen Ansätzen wie der kontextbasierenden, flexiblen Authentifizierung nicht Optionen, eine stringente Authentifizierungsstrategie umzusetzen? Martin Kuppinger und Sebastian Rohr von KuppingerCole werden den Status und die Trends für die Authentifizierung in der Cloud analysieren und auf sinnvolle Strategien und ihre Umsetzung eingehen.

.

Speakers

Sebastian Rohr has been active as author of multiple articles, reviews and essays on all kinds of security topics. Having a ten year record in IT with a background in network & systems management, network security and PKI he started his career with Siemens ICN in 1998. To get a deeper...


Gold Sponsor

Novell, Inc. (Nasdaq: NOVL) bietet eine Linux-Plattform, die für die nahtlose Integration in verschiedenste Plattform- und Anwendungsumgebungen konzipiert ist, sowie ein Portfolio an integrierter IT-Management-Software, mit der Unternehmen weltweit Kosten, Komplexität und Risiken reduzieren können. Mit dieser Infrastruktur-Software und einem umfassenden Partnernetzwerk verbindet Novell heterogene IT-Umgebungen und ermöglicht so, dass Menschen und Technologie als eine Einheit zusammenarbeiten. Weitere Informationen unter www.novell.com.

Watch now

Downloads

Trending Videos

Next Webinar

Webinar

Making Zero Trust a Reality: Basing Decisions on Valid Identity Data

Cloud computing and mobile workforces have resulted in an expanding attack surface and a complex web of identify information. This means that traditional perimeter-based security models are no longer effective. A Zero Trust model of strict access control for every user and device enables businesses to be connected and secure, but an effective identity-focused approach is essential.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00