,

privacyIDEA 2.20.1 Enterprise Edition veröffentlicht

Heute wurde die stabile Version 2.20.1 der privacyIDEA Enterprise Edition veröffentlicht.

Die Enterprise Edition erscheint in der Version 2.X.1 einige Wochen nach den jeweiligen öffentlichen Releases und enthält notwendige Bugfixes. Über die Version 2.20 berichteten wir bereits.

Die Version 2.20.1 behebt folgende Fehler:

  • Beim Einsatz von PostgreSQL-Datenbanken kann der Administrator nun wie erwartet nach dem Datum suchen.
  • Während des Enrollments eines Tokens wird im UI der default Realm vorbelegt.
  • Fehler bei PassOnNoUser und PassOnNoToken wurden behoben.
  • Die genkey-Funktionalität beim Ausrollen von Token wurde konsolidiert.

Die Enterprise Edition des Mehr-Faktor-Authentifizierungssystems privacyIDEA richtet sich an Unternehmen und Organisationen, die einen zuverlässigen Update-Prozess benötigen. Sie steht für Ubuntu 14.04LTS, Ubuntu 16.04LTS, CentOS7/RHEL7 und Univention Coroprate Server zur Verfügung.

Open Source Business Award wird erneut Projekte ehren

Der Open Source Business Award wird von der Open Source Business Alliance ausgerufen und zeichnet Open Source-Projekte aus. Dies werden nach ihrem Innovationsgrad und Reifegrad bewertet. Ebenso fließt der Nutzen für den geschäftlichen Einsatz in die Bewertung mit ein.

Der Open Source Business Award beruft jedes Jahr eine unabhängige Jury, die die eingereichten Projekte bewertet. In diesem Jahr setzt sich die Jury aus Jutta Kreyss (IT-Architektin, Stadt München), Konstantin von Notz (MdB, Stellvertretender Fraktionsvorsitzender, Bündnis 90/Die Grünen), Lenz Grimmer (Team Lead SUSE Enterprise Storage Management, SUSE LINUX GmbH), Lydia Pintscher (Präsidentin, KDE e.V.) und
Nicolas Christener (CEO | CTO, VR Adfinis SyGroup, Vorstand CH Open) zusammen.

Projekte können noch bis zum 31.10.2017 eingereicht werden.

In 2016 konnten wir den OSBAR mit unserem Open Source Mehr-Faktor-Authentifizierungs-System privacyIDEA für uns entscheiden. Die Teilnahme an einem solchem Wettbewerb liefert wertvolles Feedback und zusätzliche Sichtbarkeit für jedes Open Source-Projekt. Die Teilnahme lohnt sich!

Ich wünsche allen Teilnehmern viel Erfolg.

,

privacyIDEA 2.20 ermöglicht verteilte Authentifizierung

Heute wurde privacyIDEA 2.20 veröffentlicht. Pakete sind in den öffentlichen Launchpad-Repositories für Ubuntu 14.04LTS und 16.04LTS verfügbar. Über den Python Package Index kann privacyIDEA auf beliebigen Distributionen installiert werden.

Neue Funktionen in privacyIDEA

Federation-Handler

Der neue Federation-Handler erlaubt es, Authentifizierungsanfragen an untergeordnete privacyIDEA-Instanzen weiterzuleiten.

So lassen sich beliebige Berechtigungsstrukturen abbilden, in denen zum Beispiel die Authentifizierungs-Anfrage einer zentralen privcayIDEA-Instanz zu dedizierten, untergeordneten Instanzen in verschiedenen Abteilungen weitergeleitet werden.

Geschäftsbereiche, Subunternehmer oder Abteilungen können somit die Token der eigenen Mitarbeiter unter eigener Kontrolle verwalten. Dennoch gibt es einen zentralen Einstiegspunkt für Authentifizierungsanfragen.

Diese Funktion eröffnet auch im Providerumfeld neue Möglichkeiten.

Neuer Tokentyp OCRA und DisplayTAN

In Version 2.20 wurde der allgemeine Tokentyp OCRA und damit die spezielle Ausprägung DisplayTAN eingeführt. Die DisplayTAN-Karte ist eine Hardware-Karte, die über Bluetooth-LE OCRA-Challenge-Daten entgegennehmen kann. Der Benutzer kann dieser auf dem eingebauten eInk-Display verifizieren und erhält auf Basis dieser Challenge-Daten einen OTP-Wert angezeigt.

OCRA ist in RFC 6287 spezifiziert. Ein üblicher Anwendungsfall ist das Signieren von Bank-Transaktions-Daten und die Erzeugung der TAN. Mit dem DisplayTAN Token kann dies sicher auf einer dedizierten Hardware geschehen. privacyIDEA ist nun das ideale System, um diese Geräte für Bank-Anwendungen zu verwalten. In einem früheren Blog-Post berichteten wir bereits.

Login mit mehreren Loginnamen

Der LDAP Resolver gestattet es nun, mehrere LDAP Attribute zu definieren, die als Login-Name verwendet werden können. So kann der Administrator konfigurieren, dass sich Benutzer mit ihrem sAMAccountName, der Email-Adresse oder bspw. der Telefonnummer anmelden können.

Authentifizierungs-Cache

Weiterhin kann der Administrator nun definieren, ob in bestimmten Fällen für bestimmte Benutzer für eine gewissen Zeit die Authentifizierungsanfrage gecacht werden soll. Somit ist für einen gewissen Zeitraum die erneute Anmeldung mit dem gleichen OTP-Wert möglich. Zwar führt dies den Sinn von 2FA mittels OTP ad absurdum, wenige ungünstig implementierte Applikationen können jedoch davon profitieren. Ein kleiner Vorteil ist, dass sich dieses Verhalten über eine Zeit- und Client-IP-abhängige Richtlinie steuern lässt.

Weitere Funktionen

Viele Richtlinien erlauben nun auch die Nutzung von Resolvern. So lässt sich noch feiner granuliert das Verhalten für unterschiedliche Benutzergruppen anpassen.

Während des Rollout-Prozesses einer Smartphone-App kann der Benutzer, wenn er glaubt, dass ein Angreifer den angezeigten QR-Code abgegriffen hat, diesen neu generieren.

Die Ereignisse im Eventhandler-Framework können nun in einer selbst definierten Reihenfolge sortiert werden. Damit lassen sich die Reaktionen von privacyIDEA noch genauer festlegen.

Die Eventhandler können nun Zeiten und Zeitdifferenzen in den Bedingungen nutzen.

Mit einem Challenge Response-Token lässt sich ebenfalls die UI entsperren.

Während der Installation der Ubuntu-Pakete wird automatisch PGP-Schlüssel erzeugt, mit dem später die Import-Dateien der Token-Seeds verschlüsselt werden können.

Ein komplettes Changelog finden Sie bei Github.

Enterprise Edition und Beratung

Die NetKnights bieten Ihnen Beratung und Support im Rahmen der privacyIDEA Enterprise Edition. Damit haben Sie den Investitionsschutz von Open Source und die Betriebssicherheit durch einen professionellen SLA. Stabile Enterprise-Pakete runden das Angebot ab.

Sie wollen auf dem Laufenden bleiben? Dann abonnieren Sie unseren Newsletter!

Sie wollen mehr wissen? Rufen Sie uns an!

Willkommens-Dialog und privacyIDEA Subskriptionen

privacyIDEA ist eine Enterprise-Software. Viele Authentifizierungs-Geräte für viele Benutzer zu verwalten ist ganz klar eine zentrale Aufgabe im Unternehmensnetzwerk.

privacyIDEA steht unter einer Open Source Lizenz. Diese stellt sicher, dass ein Unternehmen, das eine Open Source Software wie privacyIDEA einsetzt, diese uneingeschränkt ein Leben lang einsetzen und weiterverwenden kann. Anders als bei proprietären Software oder Software-as-a-Service kann privacyIDEA dem Unternehmen nicht wieder weggenommen werden, End-Of-Life gesetzt oder Funktionen und Kosten bedingungslos abgeändert werden (wie bspw. bei SaaS).

Die Open Source Lizenz bedeutet nicht, dass einem Unternehmen keine Kosten für die Zwei-Faktor-Authentifizierung entstehen. Immerhin muss das Unternehmen wenigstens das Gehalt eines Administrator bezahlen.

Die Open Source Lizenz bedeutet aber auf jeden Fall, dass die Software ohne jegliche Gewährleistung kommt. Ein Unternehmen, das privacyIDEA einsetzt, muss sich dessen bewusst sein.

Die Software privacyIDEA steht unter der AGPLv3 und kommt daher per se ohne jegliche Gewährleistung.

Daher haben wir uns in der Version 2.20 entschieden, in einem prominenten Willkommens-Dialog erneut darauf hinzuweisen und zu unterstreichen, wie wichtig es für den Unternehmenseinsatz ist, ein Service-Level-Agreement (privacyIDEA Enterprise Edition) abzuschließen. Erst hierdurch können Sie sicherstellen, dass die Software wie erwartet funktioniert.

Der Administrator kann durch die Definition einer Richtlinie (scope=webui, action=hide_welcome) diesen Hinweis gezielt abschalten. Wird privacyIDEA allerdings mit mehr als 50 zugewiesenen Token ohne Subskription und SLA betrieben, so halten wir es für angebracht, den Administrator weiterhin auf die damit verbundenen Risiken hinzuweisen. Der Willkommensdialog wird erneut angezeigt.

Wir hoffen hierdurch den rechtlichen Status, in dem Sie sich durch den Betrieb von privacyIDEA befinden, deutlicher gemacht zu haben.

Bei Fragen können Sie uns gerne kontaktieren.

,

World Wide Web Consortium implementiert Zwei-Faktor-Authentifizierung mit privacyIDEA

Kassel, 26.09.2017. Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. W3C hat sich auf Grund der Flexibilität und im Falle von Sigle Sign on wegen der einfachen Handhabung für Benutzer für privacyIDEA entschieden.

Die Dienste, die das W3C anbietet, und vor allem auch die Benutzer sind weltweit verteilt. Authentisierungsgeräte an die Benutzer zu verteilen ist nicht praktikabel. Ebenso ist es nicht sinnvoll, nur einen Typ von Authentisierungsgeräten zuzulassen. Für das W3C ist es ein großer Vorteil, dass privacyIDEA viele verschiedene Typen solcher Authentisierungsgeräte auch unterschiedlicher Hersteller verwalten kann. Dies können Smartphones mit Apps oder SMS, klassische Hardware-OTP-Token, Nitrokeys, YubiKeys, U2F-Geräte, TiQR-Token uvm. sein.
Die schlanke REST API von privacyIDEA macht es dem W3C einfach, Funktionen auch in das bereits bestehende Benutzerportal zu integrieren. privacyIDEA wird mit der bereits bestehenden Benutzerverwaltung verbunden. Die Benutzer werden auswählen können, ob sie sich selber eine Smartphone-App (wie den Google Authenticator) oder ein U2F-Gerät registrieren möchten. Abhängig von dem Typ, kann dem Benutzer dann Zugriff auf Resourcen unterschiedlicher Sicherheitstufen gewährt werden.

„Die Arbeit mit NetKnights ist sehr effektiv. Von Ihnen beziehen wir genau die richtige Beratungsleistung, um die Open Source Software privacyIDEA in unser Netzwerk und unsere Abläufe zu integrieren“ sagte Ted Guild, Head of W3C Systems. Cornelius Kölbel, Geschäftsführer der NetKnights, fügte hinzu: „W3C steht für Web-Standards. Daher freut es uns sehr, dass sich das W3C für privacyIDEA entschieden hat. Für eine offene Lösung, die offenen Entwicklungsstrategien folgt und offene Standards beherzigt und implementiert.“

Über das World Wide Web Consortium (W3C)

Das World Wide Web Consortium (W3C) ist ein internationales Konsortium, in dem Mitgliedsorganisationen, ein fest angestelltes Team und die Öffentlichkeit gemeinsam daran arbeiten, Standards für das World Wide Web zu entwickeln. Das Ziel des W3C ist es, das Potential des Web vollständig zu entfalten, indem technische Standards und Richtlinien definiert werden, so dass das Web offen, interoperabel und für alle auf der Welt nutzbar bleibt. Die W3C Standards HTML5 und CSS sind grundlegende Technologien auf denen moderne Webseiten aufbauen. Für seine Arbeit, Videos mit Titeln und Untertiteln im Web leichter nutzbar zu machen, erhielt das W3C 2016 den Emmy Award.

Die Vision „eines Webs“ bringt viele tauschend Menschen aus mehr als 400 Mitgliedsorganisationen zusammen. Die Mitglieder repräsentieren viele verschiedene Branchen. Organisatorisch wird das W3C gemeinschaftlich vom MIT Computer Science and Artificial Intelligence Laboratory (MIT CSAIL) in den U.S.A., dem European Research Consortium for Informatics and Mathematics (ERCIM) mit Hauptsitz in Frankreich, der Keio Universität in Japan und der Beihang Universität in China betrieben.

Mehr Informationen finden Sie unter www.w3.org.

Über NetKnights und privacyIDEA

Die NetKnights GmbH, Kassel, ist ein unabhängiges IT-Security-Unternehmen, das Dienstleistungen und Produkte aus den Bereichen starke Authentisierung, Identitätsmanagement sowie Verschlüsselung anbietet.

Die NetKnights GmbH stellt das Core-Entwickler-Team für die modulare Authentifizierungslösung privacyIDEA, die sich auf einfache Weise in bestehende IT-Infrastrukturen integrieren lässt. privacyIDEA hat als Open-Source-Software kein herstellerbestimmtes End-of-Life und lässt sich damit auf unbegrenzte Zeit nutzen. Für den kritischen Einsatz von privacyIDEA in Unternehmen bietet die NetKnights GmbH eine Enterprise Edition mit verschiedenen Subskriptions- und Support-Stufen an.

Die NetKnights GmbH präsentiert privacyIDEA vom 10.-12. Oktober 2017 auf der it-sa in Nürnberg, Stand 10.1-208.

2FA.jetzt will für starke Authentisierung sensibilisieren

Gestern Abend ging die Webseite 2FA.jetzt online. Dahinter steckt die Initiative „Starke Authentisierung – Jetzt“ bei der sich viele Experten unterschiedlicher Branchen zusammenfinden. Da sind Bankenverbände, IT-Verbände, IT-Sicherheitsunternehmen, eine Universität.

NetKnights engagiert sich

Kerngeschäft der NetKnights GmbH sind Dienstleistungen und Produkte rund um das Thema Zwei-Faktor-Authentifizierung. Mit der Opensource Produkt privacyIDEA bieten wir eine flexible und skalierbare Lösung für Behörden, Unternehme und Organisationen jeglicher Größe. Deswegen war es uns auch ein Anliegen, uns in der Initiative 2FA.jetzt zu engagieren.

Auch die NetKnights GmbH ist dort aktiv. Ziel der Initiative ist es die Endbenutzer von Online-Dienste zu sensibilisieren, dass ein sicheres Anmeldeverfahren auch die persönlichen Daten sichert, die der Benutzer einem Online-Dienst anvertraut. Den Diensteanbietern soll gleichzeitig eine Übersicht gegeben werden, wie und mit welchen Lösungen sie eine nachhaltige Zwei-Faktor-Authentifizierung für ihre Kunden umsetzen können.

2FA etabliert sich

Inzwischen haben die meisten wahrscheinlich von Zwei-Faktor-Authentifzierung gehört und habe eine grobe Vorstellung davon. Es ist Zeit, dass aus dieser groben Vorstellung fundiertes Wissen, Überzeugung und echte Anwendungen entstehen.

Mehr zu 2FA.jetzt in der aktuellen Pressemitteilung.

,

Bank-Transaktionen mit privacyIDEA absichern

Die Absicherung von Bank-Transaktionen ist eine große Herausforderung. Wir alle sind dankbar, dass wir uns oft den Weg zum Geldinstitut mit den wohl merkwürdigsten Öffnungszeiten sparen können. Ebenso sind wir froh, dass die Zeiten der TAN-Listen, auf denen wir mit dem Stift nach und nach Zahlenkolonnen ausgestrichen haben, vorbei sind.

Aber was ist heute noch die Herausforderung bei Bank-Transaktionen?

Die Unveränderbarkeit der Transaktionsdaten

Der Bankkunde teilt der Bank über ein Webinterface mit, wieviel Geld an welches Konto geschickt werden soll. Ein Trojaner, den sich der Benutzer im Browser eingefangen hat, kann diese Daten verändern. Kurz gesagt, würde der Bankkunde 100 Euro für Konto 1234567890 eingeben und überweisen wollen und der Trojaner im Browser würde nach dem Klick auf den Button „Überweisung senden“ ungesehen daraus 10.000 Euro für Konto 666.666.XX machen. Die Bank bekommt von dem Vorfall im Browser des Benutzers nichts mit. Sie erhält die Daten 10.000 Euro für 666.666.XX und muss annehmen, dass dies das ist, was ihr Kunde will.

Geld weg.

TAN-Listen und OTP-Token

Die Transaktionsdaten können, bevor sie die Bank erreichen, verändert worden sein!

In früheren Zeiten wurden TAN-Listen verwendet. Manche Bank (die sich eher im nicht-deutschsprachigen Raum befindet), setzt auf OTP-Token. Doch TAN-Listen (obwohl bisweilen auch anderes behauptet wird) und OTP-Token können die Unveränderbarkeit der Transaktionsdaten nicht sicherstellen. Der OTP-Token kann dazu dienen, dass die Bank weiß, dass diese Transaktion von genau dem Bankkunden, der im Besitz dieses Gerätes ist, diese Transaktion angestoßen wurde, jedoch kann die Bank nicht sicher wissen, dass die Transaktionsdaten von einem Trojaner im Browser oder anderen Angriffen verändert wurden, ohne dass der Bankkunde und ohne dass die Bank dies weiß.

Es besteht keine kryptographische Verbindung zwischen den Transaktionsdaten und dem Einmal-Passwort.

OCRA: Die Verbindung zwischen Transaktion und TAN

Hier setzt z.B. der OATH Challenge Response Algorithm (kurz OCRA) an, der in RFC 6287 definiert ist. OCRA wurde genau wie HOTP und TOTP von der Initiative for Open Authentication definiert. Grob gesagt ist OCRA ein etwas erweiterter HOTP-Altgorithmus.

Beim HOTP-Algorithmus ist das einzige Eingangsdatum ein Zähler, der kontinuierlich hochgezählt wird. Zusammen mit einem geheimen Schlüssel (der in diesem Fall den Besitz repräsentiert) wird nun ein 6 oder 8-stelliges Einmalpasswort berechnet. D.h. das Einmalpasswort hängt ab vom geheimen Schlüssel und von dem Eingangsdatum „Zähler“. (Für die, die lieber Dinge wie HMAC und mod lesen, sei hier auf das RFC4226 verwiesen).

Grob gesprochen können im Falle von OCRA noch mehr Daten außer dem „Zähler“ in den Algorithmus hineingepackt werden. So zum Beispiel die Kontonummer des Empfängers und der zu überweisende Betrag. Das aus dem OCRA-Algorithmus resultierende Einmalpasswort ist nun also abhängig vom geheimen Schlüssel und den Transaktionsdaten. Andere Transaktionsdaten generieren ein anderes Einmalpasswort.

Wie kann man sich dies nun bei der Überweisung zu Nutze machen?

Die Bank händigt dem Kunden einmalig einen geheimen Schlüssel aus. Entweder in Form eines Hardware-Gerätes oder einer Smartphone-App. Die Bank kennt den geheimen Schlüssel des Kunden.

Der Kunde gibt nun auf der Banking-Website die Transaktionsdaten ein. Gleichzeitig überträgt er die Transaktionsdaten an sein Gerät (mit dem geheimen Schlüssel). Diese Übertragung könnte auch manuell erfolgen, es sind aber viele unterschiedliche Methoden mit QR-Code, Netzwerk oder Bluetooth denkbar, die die Bedienfreundlichkeit erhöhen.

Auf dem Gerät kann der Kunde nochmal überprüfen, ob dies die richtigen Transaktionsdaten sind, falls sich ein Angreifer auch in diesen Übertragungsweg eingeklinkt hätte. Nur wenn es die richtigen Daten sind, lässt er das Gerät die TAN berechnen und er fährt mit der Überweisung fort. Nun gibt er die TAN in die Banking Webseite ein und die Daten werden zur Bank geschickt.

Die Bank erhält die Transaktionsdaten und die TAN. Die TAN hängt aber genau von den Transaktionsdaten ab, die der Kunden nochmal auf dem Gerät verifiziert hat. Die Bank errechnet mit dem geheimen Schlüssel des Kunden und den erhaltenen Transaktionsdaten ebenfalls die TAN. Sollte sich ein Angreifer eingeklinkt und die Transaktionsdaten auf dem Weg zur Bank verändert haben, so erhält die Bank eine andere TAN als der Kunde geschickt hat und wird die Transaktion nicht durchführen.

In diesem Szenario ist jede einzelne Transaktion kryptographisch gesichert. Etwas provokativ gesprochen kommt es gar nicht so sehr darauf an, die Online-Zugangsdaten zu schützen, weil ohne das Gerät mit dem geheimen Schlüssel sowieso keine kryptographisch gesicherte Transaktion durchgeführt werden kann.

privacyIDEA, OCRA und DisplayTAN

privacyIDEA unterstützt schon lange den OCRA Algorithmus in Form des TiQR tokens. In Version 2.20 wurde die Anwendung des OCRA-Algorithmus derart erweitert, dass bspw. die DisplayTAN-Karte problemlos genutzt werden kann.

Banken brauchen also nicht das komplette Schlüsselmanagement in ihre Web-Applikation zu integrieren sondern können die OCRA-gesicherte TAN erzeugen über eine einzige einfache REST API an privacyIDEA auslagern.

Die DisplayTAN-Karten sind für den Bankkunden sehr attraktiv, da sie die eigentliche Bank-Karte komplett ersetzen können aber zusätzlich die Nutzung des sicheren TAN-Verfahren ermöglichen.

Sprechen Sie uns an!

, ,

NetKnights mit privacyIDEA auf der FrOSCon

Am Wochenende waren wir in Sankt Augustin an der Hochschule Bonn-Rhein-Sieg. Dort fand zum zwölften mal die „Free and Open Source Software Conference“ kurz FrOSCon statt. Die NetKnights GmbH ist dort als Sponsor aufgetreten, hatte einen Ausstellungsstand und wir haben in einem Vortrag über den privacyIDEA LDAP Proxy berichtet.

Aufbau

Am Vorabend wurde der kleine Messestand aufgebaut. Ganz in der Nähe vom heißbegehrten T-Shirt-Stand und der Treppe zum Obergeschoss kam vor allem am Samstag viel Laufkundschaft vorbei.privacyIDEA ist Mehr-Faktor-Authentifizierung, die befreit.

Die privacyIDEA Enterprise Edition ist Open Source. D.h. mit dem Einsatz von privacyIDEA können Unternehmen vermeiden, dass die Software irgendwann End-Of-Sale oder End-Of-Life geht. Gegenüber Online-2FA-Lösungen wie Duo, ist sogar klar, dass die eigenen privacyIDEA-Instanz im eigenen Unternehmen niemals eingestellt werden wird, Leistungen verändert werden, man machtlos gegen Preisanhebungen ist oder Daten nicht wegmigrieren kann.

Die unglaubliche Schnittstellenvielfalt, die Offenheit und das neue Event-Handler-Framework ermöglichen dem Administrator außerdem, viele Aufgaben zu automatisieren. Der Rollout an große Benutzerzahlen wird einfacher, Helpdesk-Funktionen erfordern weniger manuelle Schritte. Die IT-Abteilung spart wertvolle Zeit bei alltäglichen Aufgaben und gewinnt somit die Freiheit, sich mit neuen Projekten zu befassen.

Diese Flexibilität und die damit gewonnene Freiheit gefällt vielen.

Wenn Sie die FrOSCon verpasst haben, schauen Sie doch einfach dieses Jahr bei unserem Auftritt auf der Business-Messe it-sa in Nürnberg vorbei!

Freunde

Am Vorabend des Aufbaus schlenderten wir über die Ausstellung und stellten fest, dass noch nicht alle Stände aufgebaut hatte. Der Stand unserer Freunde von ownCloud war noch nicht aufgebaut. Dem konnten wir abhelfen: Vom ownCloud X Launchevent hatten wir noch ein Rollup in petto, das wir gleich dem Stand spendeten.

Sieht doch gleich viel besser aus!

Das ist Enterprise-taugliche Mehr-Faktor-Authentifizierung mit ownCloud!

So integriert sich privacyIDEA mit vielen verschiedenen Applikationen von CRM-Systemen, CMS, Ticketsystemen, VPN, Firewall, SSH und Desktop und hilft dabei sicherer, entspannter und befreiter auf die eigenen Daten zuzugreifen.

Skalierung

privacyIDEA skaliert von kleinen bis hin zu großen Installationen. Es lässt sich auf kleinen virtuellen Maschinen und in großen Clustern betreiben.

privacyIDEA skaliert von M über XL bis XXXL.

Vortrag

Am Sonntag Nachmittag hielten Friedrich Weber und Cornelius Kölbel dann den Vortrag zum neuen privacyIDEA LDAP Proxy. Der Mitschnitt ist bei Youtube verfügbar.

Abonnieren Sie den privacyIDEA Youtube Kanal oder den Newsletter der NetKnights.

,

privacyIDEA 2.19.1 auf Univention Corporate Server verfügbar

Die Enterprise Version 2.19.1 von privacyIDEA ist nun auch auf dem Univention Corporate Server verfügbar. Mit der Version 2.19.1 vollzieht die NetKnights GmbH außerdem den Wechsel zur Unterstützung des Univention Corporate Servers 4.2. Kunden können somit leicht von einem UCS 4.1 mit privacyIDEA 2.18 auf den UCS 4.2 mit privacyIDEA 2.19.1 upgraden.

Neben den Verbesserungen im Univention Corporate Server 4.2 bringt auch privacyIDEA 2.19.1 weitere Verbesserungen mit. Dies sind unter anderem der generische Benutzer-Cache, der die Anmeldezeiten erheblich verkürzen kann und eine bessere Verwaltung von U2F-Geräten, die es dem Administrator erlaubt zu definieren, welche Geräte die Benutzer überhaupt registrieren und benutzen dürfen. Ein Token-Janitor ermöglicht es dem Administrator, verwaiste Token aufzufinden und zu deaktivieren oder zu löschen. Wir berichteten bereits allgemein über privacyIDEA 2.19.

Service Level Agreement und Subskriptionen

privacyIDEA auf dem Univention Corporate Server kann aus dem Univention App Center leicht und schnell installiert werden. Weitere Details und Test-Subskriptionen finden Sie auf unserer Produktseite. Die normalen Service Level Agreements für privacyIDEA erlauben außerdem die Nutzung von privacyIDEA4UCS.

, ,

NetKnights ist auf der it-sa in Nürnberg

In diesem Jahr wird die NetKnights GmbH mit den Partnern bytemine und Rempartec auf der IT-Security Messe it-sa in Nürnberg dabei sein. Die it-sa findet jährlich für drei Tage im Herbst in Nürnberg statt. In diesem Jahr ist sie vom 10.10.-12.10.2017. In den vergangenen Jahre stellten knapp 500 Aussteller ihre Leistungen und Produkte aus dem Bereich der IT-Sicherheit vor. Die it-sa zieht mit diesem Angebot jedes Jahr über 10.000 Fachbesucher in die Messehallen nach Nürnberg.

Neues von NetKnights und privacyIDEA

Nutzen Sie die Gelegenheit, sich über die Leistungen der NetKnights zu informieren. Speziell erfahren Sie mehr zur privacyIDEA Enterprise Edition, der privacyIDEA Appliance oder dem privacyIDEA LDAP-Proxy.

Besuchen Sie uns in Halle 10.1 Stand 208, direkt gegenüber von Cisco Systems oder vereinbaren Sie vorab schon einen Termin.