Beiträge

privacyIDEA, Cebit und Chemnitzer Linuxtage

Lieber Leser,
lesen Sie in unserem heutigen Newsletter Neues zu privacyIDEA. Die NetKnights ist auf der Cebit und den Chemnitzer Linuxtagen vertreten, wozu wir Sie herzlich einladen.
Ihre NetKnights GmbH

privacyIDEA 2.10 auf dem Univention Corporate Server

Im Februar wurde privacyIDEA 2.10 auf dem Univention Corporate Server veröffentlicht. Ein interessante Neuerung ist der Token-Enrollment-Wizard, der es dem Benutzer leichter macht, sich selber einen Token zu erstellen. Lesen Sie außerdem mehr zu den Neuerungen wie Benutzer-Registrierung und verbesserte Email-Konfiguration.
mehr über den Univention Corporate Server.

Ausblick auf privacyIDEA 2.11

Es wird mit Hochdruck an der nächsten Version von privacyIDEA gearbeitet.
Unter anderem wird privacyIDEA 2.11 eine verbesserte RADIUS-Konfiguration mitbringen. Damit lassen sich sehr leicht einfache Migrationsszenarien abbilden, um von proprietären Zwei-Faktor-Lösungen zu privacyIDEA zu migrieren.

Vorträge auf der Cebit 2016

Corneilus Kölbel wird am 14.03. und am 17.03. jeweils einen Vortrag auf der Cebit über Zwei-Faktor-Authentifizierung mit Open Source halten.
Nutzen Sie die Möglichkeit im Anschluss zu einem persönlichem Gespräch!

Chemnitzer Linuxtage 19./20.03.2016

Die NetKnights GmbH ist mit privacyIDEA auf den Chemnitzer Linuxtagen. Nutzen Sie das persönliche Gespräch am Stand in der Ausstellung oder kommen Sie zum Vortrag oder Lightning Talk überprivacyIDEA.

Cebit 2016: Sicher und bequem mit Open Source

Cornelius Kölbel wird am Donnerstag, 17.032016 um 14:45 auf der Cebit einen Vortrag zur sicheren und bequemen Zwei-Faktor-Authentifizierung mit Open Source halten. Dabei geht es um die Kombination von Zwei-Faktor-Authentifizierung und Single Sign-On, um somit das Leben für die Benutzer einfacher zu gestalten und dennoch die Sicherheit zu erhöhen. Kommen Sie in Halle 12, B81 zum Stacking IT Stage bei DatacenterDynamics.

Sicherheit und Benutzerfreundlichkeit mit Open Source

Die Bequemlichkeit von Single Sign-On kombiniert mit der Sicherheit eines zweiten Faktors

Keiner merkt sich gerne die Unmengen an Passwörtern, denen wir heute ausgeliefert sind. Passwort-Manager – offline und online – sollen hier helfen.

Doch kein Unternehmen lässt seine Mitarbeiter gerne Passwörter von Unternehmensaccounts online bei Drittanbietern speichern. Als Unternehmen brauchen Sie die Kontrolle über den Authentifzierungs-Prozess. Single Sign-On kann hier Abhilfe schaffen. Auf dem Unternehmensdesktop sind dazu Schlagworte wie Kerberos und Active Directory bekannt. Aber das Leben und die Arbeit ist schon längst online ins Web gewandert. Immer mehr Aufgaben werden auch beruflich bei Diensten wie denen von Google oder Salesforce erledigt. An dieser Stelle kommt das Web Single Sign-On Protokoll SAML (Security Assertion Markup Language) ins Spiel. Das Unternehmen kann die Hoheit über die Benutzer-Authentifizierung behalten und der Anwender muss sich nicht nochmals anmelden um einen solchen Dienst zu nutzen. Mit Hilfe eines zweiten Besitz-Faktors kann die Anmeldesicherheit entscheidend erhöht werden. Der Benutzer erhält nur noch Zugriff, wenn er sein einziges Passwort kennt und einen konkreten Besitz vorweisen kann. Damit sind die Angriffsszenarien für Cracker und Industriespione erheblich aufwändiger geworden und Ihre Unternehmensdaten bleiben dort, wo sie sein sollen. In Ihrem Unternehmen.

Dieser Vortrag zeigt, dass sich ein solches Szenario flexibel, investitionssicher und backdoor-frei auch und vor allem mit Open Source umsetzen lässt.

Cebit 2016: Zwei-Faktor-Authentifizierung im Open Soure-Forum

Cornelius Kölbel wird am Montag, 14.03.2016 um 10 Uhr auf der Cebit einen Vortrag zu Zwei-Faktor-Authentifizierung mit Open Source halten. Kommen Sie in Halle 3, D35 (Open Source Forum) und erfahren Sie, wie Sie mit Open Source Ihre Zugänge besser absichern können.

Das Thema Zwei-Faktor-Authentifizierung scheint inzwischen bei allen angekommenzu sein. Doch worauf ist beim Einsatz einer Zwei-Faktor-Authentifizierungs-Lösung zu achten und wie sind die verschiedenen Technologien zu bewerten? In diesem Vortrag wird gezeigt, worauf es ankommt, um Daten, Code und Schlüsselmaterial unter der eigenen Kontrolle zu behalten.