,

NetKnights ist Sponsor der FrOSCon

Dieses Jahr findet wieder an der Hochschule Bonn-Rhein-Sieg die FrOSCon statt. Ende August öffnet diese Open Source-Konferenz ihre Pforten.

In diesem Jahr ist NetKnights erstmalig Sponsor der FrOSCon und wir auch mit einem entsprechenden Stand dort vertreten sein, um Ihnen zu allen Themen rund um die Authentifizierung Rede und Antwort zu stehen.

,

NetKnights ist Sponsor der Open Rhein Ruhr

Auch dieses Jahr findet im November in Oberhausen wieder die Open Rhein Ruhr statt.

Auch dieses Jahr ist die NetKnights wieder Sponser, um solche Veranstaltungen, die die Zusammenarbeit, den Wissensaustausch und letztendlich die Verbreitung von Open Source fördern, zu unterstützen.

,

Cornelius Kölbel spricht auf der Cebit 2017 über Enterprise taugliche Zwei-Faktor-Authentifizierung für ownCloud

Am 20.03. spricht Cornelius Kölbel im Open Source Forum der Cebit um 10 Uhr über Mehr-Faktor-Authentifizierung für ownCloud und Nextcloud und wie diese für Unternehmen passend umgesetzt werden kann.

Zur Veranstaltung.

 

,

privacyIDEA 2.18 – stellt unterschiedliche Benutzerzertifikate aus

Heute wurde privacyIDEA 2.18 veröffentlicht. Pakete sind in den Launchpad-Repositories für Ubuntu 14.04LTS und 16.04LTS verfügbar. Über den Python Package Index kann privacyIDEA auf beliebigen Distributionen installiert werden.

privacyIDEA als Zertifizierungsstelle

Das flexible Open Source Mehr-Faktor Authentifizierungssystem privacyIDEA bringt in der Version 2.18 neue Funktionalitäten im Bereich der lokalen CA. Somit können neben OTP-Token, Smartphones, Email- und SMS-Token, Yubikeys und Nitrokeys die Zertifikatstoken nun noch besser verwaltet werden. Ein Setup-Wizard hilft dem Administrator die lokale Zertifizierungsstelle einzurichten. Wird ein Zertifikat revoziert, so wird nun automatisch eine CRL erstellt. Über Zertifikatsvorlagen können leicht unterschiedliche Zertifikatstypen ausgestellt werden.

Mehr Details zu diesem Thema finden Sie im privacyIDEA Blog.

Weitere Funktionen

Die Version 2.18 kommt mit vielen kleinen Detail-Erweiterungen, die die Arbeit mit Ihrer privacyIDEA-Installation erleichtern. Es lohnt sich ein Blick auf das komplette Changelog.

Anwender, die Ihre Benutzer in einem LDAP-Verzeichnis halten, sollte die Konfiguration des LDAP-Resolvers überprüfen! In der neuen Version kommt eine aktualisierte Version des Python ldap3-Moduls zum Einsatz, das auch einfache Weise das LDAP-Server-Zertifikat validieren kann. Man-In-The-Middle Angriffe beim LDAP-Zugriff können so ausgeschlossen werden.

Enterprise Edition

Die NetKnights bieten Ihnen Beratung und Support im Rahmen der privacyIDEA Enterprise Edition. Damit haben Sie den Investitionsschutz von Opensource und die Betriebssicherheit durch einen professionellen SLA.

Chemnitzer Linuxtage

Das privacyIDEA Projekt hat auf den Chemnitzer Linuxtagen eine Stand. Die NetKnights GmbH ist Sponsor der Veranstaltung. Kommen Sie dieses Wochenende nach Chemnitz unter erfahren Sie in einem persönlichen Gespräch mehr zu privacyIDEA, die Einsatzszenarien und alle Neuerungen.

, ,

Zwei-Faktor-Anmeldung überall mittels privacyIDEA LDAP-Proxy

Um die Anmeldung an einer Applikation mit einem zweiten Faktor abzusichern gibt es verschiedene Ansätze, die wir mit privacyIDEA bisher auch verfolgt haben.

Zwei-Faktor-Authentifizierung mittels Standard-Protokolle und Plugins

Wenn die zu schützende Applikation Standard-Protokolle wie bspw. RADIUS oder SAML unterstützt, dann kann die Überprüfung des zweiten Faktors im RADIUS Server oder im SAML Identity Provider vorgenommen werden. An der Applikation sind somit keine Änderungen vorzunehmen. Mit privacyIDEA konnte dies bisher mit dem privacyIDEA FreeRADIUS Modul oder mit dem privacyIDEA SimpleSAMLphp Plugin gelöst werden.

Andere Applikationen bieten ein flexibles Authentifizierungs-Framework, so dass die Anmeldung an einer solchen Applikation durch die Entwicklung eines kleinen Plugins um einen zweiten Faktor erweitert werden kann. Hierzu gibt es eine breite Auswahl an Plugins für verbreitete Applikationen wie TYPO3, ownCloud, Nextcloud, WordPress, dokuwiki, django, OTRS, Apache, NGINX, PAM/OpenVPN oder die Anmeldung am Windows Desktop.

Doch manche Applikationen bieten keine RADIUS-Schnittstelle und auch kein einfaches Authentifizierungs-Framework. Manchmal ist auch einfach die Zeit zu knapp oder die Programmiersprache der Applikation zu unangenehm.

privacyIDEA LDAP-Proxy

Um in solchen Fällen ebenfalls auch diesen Applikationen die Sicherheit einer starken Authentifizierung gegen privacyIDEA zu ermöglichen, entwickeln wir den privacyIDEA LDAP-Proxy.

Der privacyIDEA LDAP-Proxy kommt dann zum Einsatz, wenn eine Applikation die Benutzer gegen einen LDAP-Server wie OpenLDAP oder Microsoft Active Directory authentifiziert. Der privacyIDEA LDAP-Proxy wird dabei zwischen die Applikation und den LDAP-Server gesetzt. Die Applikation wird derart umkonfiguriert, dass sie nicht mehr den originalen LDAP-Server sondern den LDAP-Proxy kontaktiert. der privacyIDEA LDAP-Proxy entscheidet dann, wie die Benutzer mit zwei Faktoren zu authentifizieren sind und welche Anfragen an den originalen LDAP-Server weitergeleitet werden.

Die Authentifizierung erfolgt für den Benutzer also völlig Transparent.

Der Vorteil für die IT-Abteilung liegt auf der Hand: Der originale LDAP-Server wird nicht angetastet und die Applikation erfährt lediglich eine Konfigurationsänderung im Rahmen der vorgesehen und vom Hersteller unter Support stehenden Rahmenbedingungen.

Gegenüber Zwei-Faktor-Lösungen, die rein auf OpenLDAP basieren, hat die Variante des LDAP-Proxies zusätzlich zur Unveränderbarkeit des originalen LDAP-Servers weiterhin den Vorteil, dass sie eben nicht nur mit OpenLDAP sondern auch mit jedem anderem LDAP-Dienst wie dem weit verbreiteten Microsoft Active Directory oder Samba4 funktioniert.

Das Beispiel-Szenario

In diesem beispielhaften Szenario betrachten wir die Anmeldung an SuiteCRM. SuiteCRM ist eine Open Source Customer Relation Managemet Lösung, für die es kein Zwei-Faktor-Plugin gibt. Allerdings kann SuiteCRM die Benutzer gegen LDAP authentifizieren. Daher soll in diesem Fall der privacyIDEA LDAP-Proxy zum Einsatz kommen.

Wir könnten genauso jede beliebige andere Applikation betrachten, die Benutzer aus einem LDAP-Verzeichnis verwendet. Wir installieren SuiteCRM auf einem Univention Corporate Server, da die Installation und Konfiguration sich hier als extrem einfach erweist. Nach der Installation ist SuiteCRM sofort so konfiguriert, dass Benutzer, die im Univention Corporate Server Domain Controller angelegt sind, sich an SuiteCRM mit ihrem LDAP-Passwort anmelden können. Statt eines UCS Domain Controllers hätten wir genauso eine native OpenLDAP-Instanz oder ein Microsoft Active Directory verwenden könnten.

Auch der privacyIDEA Authentication Server kann wahlweise auf einer beliebigen Linux-Distribution oder auf einem Univention Corporate Server installiert werden. privacyIDEA ist ebenfalls im Univention App Center enthalten, so dass auch privacyIDEA automatich gegen den LDAP-Server konfiguriert wird und lediglich den Benutzern die zweiten Faktoren in Form von Yubikeys, OTP-Token oder Smartphone-Apps zugewiesen werden müssen.

SuiteCRM wird schließlich derart umkonfiguriert, dass nicht mehr der UCS LDAP-Server sondern der LDAP-Proxy gefragt wird.

Bei Bedarf können mehrere der beteiligten Komponenten auf einem System installiert werden.

Integration

LDAP-Proxy installieren und konfigurieren

Der LDAP-Proxy ist in einer Beta-Version zur Zeit über Github erhältlich. Durch die Implementierung auf Basis von Python und Twisted ergibt sich eine Vielzahl von Möglichkeiten für das Deployment. Die nötigen Einstellungen werden in einer zentralen Konfigurationsdatei vorgenommen. Unter anderem muss dem LDAP-Proxy hier mitgeteilt werden, wo der UCS LDAP-Server und die privacyIDEA-Instanz zu finden sind. Außerdem wird ein Service Account auf dem UCS LDAP-Server benötigt, dessen Zugangsdaten in der Konfigurationsdatei hinterlegt werden.

Für genauere Informationen konsultieren Sie die Datei README.md.

Der LDAP-Proxy wird wie folgt gestartet

twistd -n ldap-proxy -c config.ini

Im produktiven Betrieb würden Sie den LDAP-Proxy später automatisch als Service über systemd starten. Die Konfigurationsdatei config.ini kann entsprechend an beliebiger Stelle liegen. Die Datei example-proxy.ini enthält entsprechende ausführliche Kommentare, so dass schnell ersichtlich sein sollte, welche Konfigurationen vorzunehmen sind.

Die Konfigurationsdatei

Entscheidend sind die folgenden Konfigurationen:

In der Sektion privacyidea geben Sie mit dem Parameter instance an, wo der LDAP-Proxy den privacyIDEA Server erreicht.

In der Sektion ldap-backend geben Sie an, wo der originale LDAP-Server steht und ob die Verbindung über LDAP oder LDAPS oder LDAP+STARTTLS durchgeführt wird.

Auf welchem Port der LDAP-Proxy selber lauscht können Sie in der Sektion ldap-proxy mit dem Parameter endpoint angeben.

Schließlich müssen Sie noch definieren, welches LDAP-Attribut als Loginname verwendet wird. Dies geschieht im Parameter attribute in der Sektion user-mapping.

Der Service-Account ermöglicht allgemeines Suchen

Für einfache Applikationen, die lediglich den Benutzer mittels eines Binds überprüfen, reicht dies bereits aus. SuiteCRM nutzt allerdings für allgemeine Suchanfragen zusätzlich einen Service-Account. Dieser muss in der Sektion ldap-proxy bei passthrough-binds und in der Sektion service-account eingetragen werden.

SuiteCRM konfigurieren

In SuiteCRM muss der Administrator lediglich den zu kontaktierenden LDAP-Server ändern. Dazu geht er ins Administrations-Menü, das man oben rechts erreicht.

Dort wählt er den Punkt „Passwordmanagement“.

Dort erreicht man schließlich die Konfigurationsmöglichkeiten für den LDAP-Server. Der dort eingetragene LDAP-Server muss nun auf den FQDN bzw. IP des LDAP-Proxies abgeändert werden.

Fazit

Der Benutzer im SuiteCRM wird nun über den LDAP-Proxy in Zukunft gegen privacyIDEA authentifiziert. Das komplette Passwort-Feld bei der Anmeldung an SuiteCRM wird an privacyIDEA gesendet. Wie ansonsten auch muss der Benutzer also sein statisches Passwort und einen OTP-Wert eingeben.

Die konkrete Art des verwendeten zweiten Faktors kann über privacyIDEA individuell für jeden Benutzer geregelt werden. Denkbar sind wie bereits erwähnt Yubikey, OTP-Token und OTP-Karten, Smartphone-Apps wie Google Authenticator aber auch der Versand eines Einmalpasswortes per SMS oder Email.

Der LDAP-Proxy wird weiter ausgebaut und wir freuen uns über jegliches Feedback. Wollen Sie auf dem laufenden bleiben, so beobachten Sie das Github Repository oder abonnieren Sie unseren Newsletter.

,

Zwei-Faktor-Authentifizierung an ownCloud mit modernen U2F-Geräten

Sichere Anmeldung an ownCloud

Zwei-Faktor-Authentifizierung an ownCloud mit modernen U2F-Geräten dank privacyIDEA

Nürnberg, Kassel – 06. Februar 2016. Das IT-Security Unternehmen NetKnights GmbH ermöglicht mit der Version 2.2 der privacyIDEA ownCloud App die Anmeldung an ownCloud mit U2F-Geräten. Somit ist der Zugriff auf ownCloud nur mit einem zweiten Faktor möglich. Unternehmen können die Anmeldung der Benutzer mit einem zweiten Faktor erzwingen und dadruch Sicherheitsrisiken weiter minimieren.

Mit der privacyIDEA ownCloud App können Unternehmen sicherstellen, dass Benutzer bei der Anmeldung an ownCloud einen zweiten Besitzfaktor vorweisen müssen. Nur dann erhalten die Mitarbeiter Zugriff auf die sensiblen Unternehmensdaten. Die Besitzfaktoren werden dabei zentral in privacyIDEA verwaltet. Dies können OTP-Token wie klassische Hardware-Schlüsselanhänger, Smartphone Apps wie FreeOTP oder Google Authenticator, SMS oder OTP-Karten sein.

In der neuesten Version 2.2 der privacyIDEA ownCloud App können sich die Benutzer nun auch mit U2F-Geräten wie dem Yubikey 4 authentisieren. Das entsprechende U2F-Gerät wird entweder vom Administrator oder vom Benutzer zentral in privacyIDEA registriert und steht danach sofort für die Anmeldung an ownCloud zur Verfügung.

Der Vorteil für Unternehmen liegt hierbei auf der Hand. Alle Authentisierungs-Geräte stehen unter der zentralen Kontrolle des Authentisierungssystems und die Nutzung durch die Benutzer folgt fest definierten Richtlinien. Somit lassen sich auch die strengsten Compliance-Anforderungen umsetzen.

Über ownCloud

ownCloud ist die offene Plattform für die digitale Zusammenarbeit. ownCloud ermöglicht den bequemen Zugriff auf Dateien unabhängig von deren Speicherort oder dem verwendeten Gerät und steigert dadurch sowie durch eine Vielzahl kollaborativer Funktionen die Produktivität. Dabei können die Anwender selbst bestimmen, welche Daten in welche Cloud verlagert werden und welche im Unternehmen verbleiben (On-Premises). Gleichzeitig bietet ownCloud volle Kontrolle und Transparenz bei der Verwaltung sensibler Daten. Durch die Einbindung in bestehende sicherheits- und compliancekonforme Systeme können vorhandene Geschäftsprozesse weiter genutzt werden. Möglich wird dies durch die hohe Flexibilität von ownCloud auf Basis einer offenen, modularen Architektur mit vielfältigen Erweiterungsmöglichkeiten und einzigartigen Funktionen für die Modernisierung der Dateninfrastruktur.

Weitere Informationen unter http://www.owncloud.com/de.

Über NetKnights GmbH und privacyIDEA

Die NetKnights GmbH, Kassel, ist ein unabhängiges IT-Security-Unternehmen, das Dienstleistungen und Produkte aus den Bereichen starke Authentisierung, Identitätsmanagement
sowie Verschlüsselung anbietet. Die NetKnights GmbH stellt das Core-Entwickler-Team für die
modulare Authentifizierungslösung privacyIDEA, die sich auf einfache Weise in bestehende IT-
Infrastrukturen integrieren lässt. privacyIDEA hat als Open-Source-Software kein herstellerbestimmtes End-of-Life und lässt sich damit auf unbegrenzte Zeit nutzen. Für den
kritischen Einsatz von privacyIDEA in Unternehmen bietet die NetKnights GmbH eine Enterprise
Edition mit verschiedenen Subskriptions- und Support-Stufen an.

Weitere Informationen unter https://netknights.it.

 

,

privacyIDEA 2.17 für den Univention Corporate Server

privacyIDEA 2.17 ist nun auf für den Univention Corporate Server verfügbar. Über die Neuerungen in privacyIDEA 2.17 berichteten wir bereits. Mit der Paketierung für UCS stehen die neuen Funktionen nun auch über das leichte Update aus dem Univention App Center den Kunden, die auf UCS aufsetzen, zur Verfügung.

privacyIDEA Enterprise Edition Subscription

privacyIDEA auf dem Univention Corporate Server hat den gleichen Funktionsumfang wie ein natives privacyIDEA. Neben den üblichen Subskriptions-Stufen der Enterprise Version gibt es auf dem UCS außerdem einfache Update-Subskriptionen.

,

privacyIDEA 2.17 – Mehr Event-Handling und flexiblerer SMS-Versand

Mit den neuen Token Handler und Skript Handler können Arbeitsabläufe stark automatisiert werden.

privacyIDEA wurde in der Version 2.17 veröffentlicht. Es gibt vier neue Hauptfunktionalitäten. Das Event-Handler-Framework hat zwei weitere Module (Token Hander und Skript Handler) bekommen. Die Challenge-Response REST API wurde erweitert, um einen flexibleren SMS-Versand zu ermöglichen und die Richtlinien können nun auch die Zugehörigkeit eines Benutzers zu einem sekundären Resolver überprüfen.

Neue Hauptfunktionen

Token Handler

Der Token Handler kann als Reaktion auf ein Ereignis wie eine fehlgeschlagene Authentifizierung, das Ausrollen oder Sperren eines Tokens, eine neue Aktion auf diesen Token ausführen.

Der Administrator kann eine Event-Handler-Einstellung definieren, so dass bspw. beim Ausrollen eines speziellen Tokentyps der Token vom Event Handler erstmal deaktiviert wird. Dies kann für manche Rollout-Strategien, in denen der ausgestellte Token erst aktiv sein soll, wenn der Benutzer den Empfang bestätigt hat, interessant sein.

Auch könnte eine Event-Handler-Einstellung definiert werden, so dass ein verwaister Token (dessen Benutzer aus dem Active Directory gelöscht wurde) automatisch aus der Tokendatenbank gelöscht wird, es sich bei dem Token um einen Softtoken handelt.

Mehr Informationen finden sich in der Dokumentation zum Token Handler.

Skript Handler

privacyIDEA 2.17 bietet zwei neue Event Handler Module: Token und Skript.

Der Skript Handler kann als Reaktion auf ein beliebiges Ereignis ein externes Skript ausführen. Dem Skript können verschieden Parameter wie die Seriennummer

des Tokens oder der Benutzername übergeben werden.

Ein solches Skript kann bspw. den Druck von PIN-Briefen veranlassen, ein Backup der Datenbank erstellen oder beliebige andere Operationen durchführen.

Der Administrator kann beliebige Shell-Skripte selber erstellen und in den entsprechenden privacyIDEA-Skript-Ordner ablegen und sie somit für die Event-Handler-Definitionen verfügbar machen. Die verfügbaren Skripte sind im WebUI dann als möglichen Aktionen auswählbar.

Mehr Informationen finden sich in der Dokumentation zum Skript Handler.

Mit Hilfe des Token Handlers und des Skript Handlers können Arbeitsabläufe beim Token-Rollout und bei der täglichen Arbeit weiter automatisiert werden und erleichtern so die Arbeit der Administratoren und des Helpdesks, helfen Fehler zu vermeiden und erhöhen damit auch die Anmeldesicherheit.

Erweiterte Challenge-Response REST API

Die zusätzliche REST API /validate/triggerchallenge können nun auch SMS zur Authentifizierung versandt werden, ohne dass der Benutzer vorher seine OTP PIN eingegeben hat. Vielmehr wird hierzu ein minderprivilegierter Account verwendet, der die Berechtigung hat, für beliebige Benutzer SMS auszulösen. Für manche Applikationen, bei denen die PIN-Nutzung nicht sinnvoll oder nicht möglich ist, ist das eine große Hilfe.

So wird diese Funktion zum Beispiel in Kürze Einzug in die privacyIDEA ownCloud App halten.

Erweiterte Richtlinien

Die Richtlinien wurden dahingehend erweitert, dass in gewissen Situationen alternative Benutzer-Resolver für das Überprüfen der Richtlinie herangezogen werden können. Ein Benutzer-Realm kann aus mehreren Benutzer-Resolvern aufgebaut sein. Hierbei kann es vorkommen, dass ein Benutzerobjekt in mehreren Resolvern innerhalb des Realms vorkommt. Die Priorität der eingeordneten Resolver bestimmte dann das gefundene Benutzerobjekt. Dieses wird weiterhin für die Authentifizierung herangezogen. Zusätzlich können aber weitere Richtlinien überprüft werden, ob ein sekundäres Benutzerobjekt in den nieder-priorisierten Resolvern gefunden wird.

Diese zugegebener Maßen etwas schwer eingängige Funktionalität bietet aber die Möglichkeit zum Einen sehr einfache Benutzerstrukturen für die Token-Zuweisung zu haben und zum anderen aber sehr fein differenzierte Richtlinien für verschiedene Benutzergruppen zu erstellen.

Wenn Sie hier in Ihrem Szenario Bedarf sehen, steht Ihnen die NetKnights GmbH gerne beratend zur Seite.

Enterprise Edition

Die NetKnights bieten Ihnen Beratung und Support im Rahmen der privacyIDEA Enterprise Edition. Damit haben Sie den Investitionsschutz von Opensource und die Betriebssicherheit durch einen professionellen SLA.

ChangeLog

Das originale ChangeLog findet sich bei Github. Hier eine deutschsprachige Entsprechung:

Funktionen

  • Token Handler zum gezielten, automatischen Ausführen von Token-Aktionen. (#532)
  • Script Hander zum Ausführen von Shell-Skripten. (#536)
  • Zusätzliche Challenge Response REST API für leichteren SMS-Versand. (#531)
  • Erweiterte Richtlinien mit sekundärem Benutzer-Resolver. (#543)

Erweiterungen

  • In den Bedingungen der Event Handler wird eine Seriennummer bestimmt, selbst wenn der Request keine Seriennummer enthält. Dies gilt für Benutzer, die nur einen Token haben. (#571)
  • Event Handler Definitionen können deaktiviert werden. (#537)
  • Event Handler Definitionen können einen beschreibenden Namen erhalten. (#522)
  • LDAP Performanz verbessert. Es wird auf unterschiedliche Funktionalitäten des ldap3 Moduls in den Versionen 1.x und 2.x eingegangen. (#549)
  • SQL Audit Tabelle wurde zum Schema hinzugefügt. Dadurch eine Leistungssteigerung, weil die Tabelle nicht mehr bei einem Request erzeugt wird. (#557)
  • Alter der Audit-Einträge kann festgelegt werden. Benutzer können bspw. nur Einträge des letzten Monats sehen. (#541)
  • Verbesserung der Lesbarkeit von Richtlinien-Details. Es wurde eine Checkbox ergänzt, die nur angewählte Aktionen zeigt. (#573)
  • Audit Log kann auch gefiltert heruntergeladen werden. (#539)

Fehlerbehebungen

  • Beim Löschen eines Tokens wird nun auch die bisher fehlende Seriennummer des Tokens ins Audit Log geschrieben. (#546)
  • Fehler beim Speichern von Event Handlern behoben. (#551)
  • HttpSMSProvider akzeptiert nun Status Codes 201 und 202 zusätzlich zu 200. (#562)
  • Fehler mit der Checkbox NOREFERRALS im LDAP Resolver behoben. (#563)
  • Dokumentation für SMS Provider ergänzt. (#566)
  • HTTP 301 Redirects aus dem WebUI entfernt. (#576)
, ,

NetKnights Sponsor der Chemnitzer Linuxtage 2017


Chemnitzer Linux-Tage Logo

Auch 2017 wird die NetKnights GmbH wieder als Sponsor bei den Chemnitzer Linuxtagen dabei sein. Wir freuen uns, dass im universitären Umfeld und auf großer freiwilliger Basis mit viel Engagement so interessante Opensource Events organisiert werden.

Die Chemnitzer Linuxtage finden am 11. und 12. März statt.

Am Stand werden Neuerungen zu privacyIDEA zu sehen sein. Wir haben zwei Vorträge zu den Themen „Zwei-Faktor-Authentifizierung mit ownCloud“ und „Erfahrungen mit dem Rollout von 35.000 Benutzern“ eingereicht. In der Vergangenheit hat Cornelius Kölbel schon interessante Vorträge bei den CLT halten können.

Wir freuen uns auf Ihren Besuch am 11./12.03.2017 in Chemnitz!

 

,

privacyIDEA mit Open Source Business Award ausgezeichnet

Im Mai diesen Jahres haben wir privacyIDEA als Projekt bei dem Open Source Business Award eingereicht.

Am Mittwoch Abend wurden im Rahmen der Open!2016 Konferenz die Gewinner gekührt.

privacyIDEA belegt den ersten Platz beim Open Source Business Award

Die Spannung steigt! Schließlich wurde privacyIDEA auf die Bühne gerufen. Die hochkarätig besetzte Jury verleiht dem Open Source Projekt privacyIDEA den ersten Platz (in Gold 😉 beim OSBAR. 

Ich war in Stuttgart am Mittwoch Abend zugegen und konnte freudig den Preis entgegennehmen. Die Sponsoren Kopano, Nextcloud und Spreed unterstützen die Auszeichnung außerdem noch jeweils mit einem Sachwert. Das erstplatzierte Projekt darf sich über eine Spreedbox freuen, mit der sichere Webkonferenzen durchgeführt werden können.

Ausgezeichnete Sicherheit

Nicht nur wurden Projekte nach dem Innovations- und Reifegrad bewertet sondern vor allem auch nach dem Nutzen für Business-Anwender. Lange schien in der Öffentlichkeit die Bereitschaft, etwas für Sicherheit zu tun, ein Lippenbekenntnis zu sein.

Meine persönliche Interpretation der Auszeichnung ist, dass die Jury erkannt hat, dass durch die Verwendung einer Sicherheitslösung wie privacyIDEA eben durchaus ein Mehrwert für Unternehmen geschaffen wird – indem geheime Daten geschützt und Complience-Regeln eingehalten werden. Als Open Source Produkt, das unter der Kontrolle des Anwenders on Premise läuft, behält ein Unternehmen vollständig seine Identitätssouveränität.

Ihre Sicherheit

privacyIDEA ist ein System zur zentralen Verwaltung von Authentifizierungsobjekten zur Zwei- oder Mehr-Faktor-Authentifizierung. Das Open Source Produkt ist produktiv zuverlässig einsetzbar, für den Unternehmenseinsatz ist eine Enterprise Edition mit entsprechenden Subskriptionen/SLAs verfügbar.