Profile cover photo
Profile photo
intension
2 followers -
intension – Identity and Access Management Experts
intension – Identity and Access Management Experts

2 followers
About
Posts

Post has attachment
Föderation digitaler Identitäten / Federated Identity Management

In vielen Organisationen haben sich IT-Systeme innerhalb der einzelnen Organisationseinheiten über Jahre hinweg unabhängig voneinander entwickelt. Dies führte zu einer steigenden Anzahl isolierter IT-Dienste und einer verteilten Verwaltung identitätsbezogener Informationen. Um sich auf aktuelle Entwicklungen einstellen zu können und die Konkurrenzfähigkeit aufrecht zu erhalten, stehen Organisationen nun vor der Herausforderung, Geschäftsprozesse nicht nur innerhalb einzelner Teilbereiche, sondern auch über die eigenen Organisationsgrenzen hinaus zu unterstützen.

Die Lösung ist ein modernes, offenes und übergreifendes Identity und Access Management System, welches ein föderatives Identitätsmanagement (Federated Identity Management, FIM) unterstützt. Moderne Identity und Access Management Produkte sind in der Lage, digitale Identitäten sowohl zentral als auch dezentral verwalten und zwischen mehreren administrativ eigenständigen Systemen auszutauschen zu können.

https://www.intension.de/blog/foederation-digitaler-identitaeten-federated-identity-management/
Add a comment...

Post has attachment
User Life Cycle Management mit der intension Identity und Access Management Suite

User Life Cycle Management, auch bekannt als Identity Life Cycle Management (ILM), ist ein Sammelbegriff und beschreibt den kompletten Lebenszyklus von Identitäten: Von der Erstellung, über die Verwaltung bis zur Limitierung und Beendigung des Zugriffs auf Daten, Systeme und Anwendungen.
Am einfachsten kann man sich einen User Life Cycle prozedural vorzustellen: Er beginnt, wenn jemand eingestellt wird, einen Account erhält und sich zum ersten Mal in die zugewiesenen Systeme und Anwendungen einloggt. Es geht weiter, wenn sich der Anwender mittels eines Identity und Access Management Systems einloggt und auf Unternehmensinformationen zugreift. Der Zugriff wird solange gewährt, bis der Anwender eine neue Aufgabe im Unternehmen erfüllt und neue Berechtigungen erhält, oder er das Unternehmen verlässt und dann sichergestellt werden muss, dass am Tag des Austritts der Account inkl. aller Berechtigungen gelöscht wird.

User Life Cycle Management umfasst alle Geschäftsprozesse, in denen Mitarbeiter auf Geschäftsdaten, Anwendungen und Systeme zugreifen müssen, um ihre Aufgaben erfüllen zu können. Dazu gehört auch, dass Mitarbeiter zu verschiedenen Zeiten, über verschiedene Geräte und von verschiedenen Orten aus Zugriff haben. Um die Unternehmenssicherheit zu gewährleisten und Compliance Anforderungen zu erfüllen, müssen Zugriffe protokolliert, überwacht und bei Bedarf eingeschränkt werden – nur so können unternehmenskritische Daten, Anwendungen und Systeme geschützt werden.

https://www.intension.de/blog/user-life-cycle-management-mit-der-intension-identity-und-access-management-suite/
Add a comment...

Post has attachment
Keycloak .NET Adapter

Wie Sie die Keycloak Authentifizierungs-Funktionen auch in Microsoft® Visual Studio und .NET-Umgebungen nutzen.
In diesem Artikel zeigen wir Ihnen, wie man eine Instanz von Keycloak installiert, die Seiten aus einer ASP.Net MVC-Anwendung absichert. Diese verwendet die Web-API MVC Anwendung als Backend.

https://login-master.com/blog/keycloak-net-adapter-in-microsoft-visual-studio-nutzen/
Photo
Add a comment...

Post has attachment
Wie Keycloak als Identity Broker Unternehmen und Kunden die Onlinewelt vereinfacht

Keycloak im Produktivbetrieb als Identity Broker zwischen verschiedenen identitätsverwaltenden Systemen
Heute erwarten Kunden im e-Commerce mehr Bequemlichkeit als noch vor Jahren. Transaktionen über Internetportale wachsen stetig und erfordern umso mehr neue, digitale Lösungen.
Gerade bei einem einmaligen Kauf übers Internet, möchten Kunden nicht schon wieder einen neuen Account anlegen oder ein neues Passwort vergeben. Wie z.B. bei einem Online-Kauf eines Konzerttickets oder einer Fahrkarte oder der Einkaufsplanung im Supermarkt. Bei der Kaufland-App können sich Kunden aussuchen, ob sie sich mit ihrem Kundenkonto oder über soziale Netzwerke authentifizieren. Sogar die Deutsche Bank offeriert neuerdings einen Login über den Identity Provider Verimi, wenn die Bankkunden sich in ihr Konto einloggen möchten. Genau hier bietet sich der Einsatz eines Identity Brokers an, der mit einem oder verschiedenen Identity Providern kommuniziert.
Add a comment...

Post has attachment
Keycloak & Login-Master – ein Vergleich

Keycloak wird in zahlreichen Projekten für die Authentisierung und Autorisierung in Web-Anwendungen eingesetzt. Login-Master basiert auf Keycloak, ergänzt dessen Funktionalität in relevanten Bereichen und schafft so eine für Enterprise-Anforderungen geeignete Identity- und Access-Management-Lösung.

Wir von der Login Alliance beschäftigen uns seit mehr als 2 Jahren mit Keycloak. Wir haben die Single-Sign-On-Lösung (SSO-Lösung) von Red Hat und diverse weitere Systemen evaluiert. Zudem haben sich einige unserer Kunden für Keycloak entschieden, weil es sicher, modern, sehr zuverlässig und leicht nutzbar ist.

https://login-master.com/blog/keycloak-und-login-master-im-vergleich/
Add a comment...

Post has attachment
To whom do you trust the management of your digital identities?

Digital identities have not only been worth protecting since the new DSGVO regulation. User data is a valuable asset for companies in the digital age. This is particularly true when it comes to customer data. This is why today the best possible protection is provided on the net, but please without too much effort.

https://login-master.com/en/login-master-it-is-all-about-trust/
Add a comment...

Post has attachment
Wem vertrauen Sie die Verwaltung Ihrer digitalen Identitäten an?

Digitale Identitäten sind nicht erst seit der neuen DSGVO-Verordnung schützenswert. Benutzerdaten sind ein wertvolles Gut der Unternehmen im digitalen Zeitalter. Dies umso mehr, wenn es sich um Kundendaten handelt. Dafür sorgt man heute für den bestmöglichen Schutz im Netz, aber bitte ohne großen Aufwand.

https://login-master.com/login-master-es-geht-um-vertrauen/
Add a comment...

Post has attachment
Security Assertion Markup Language (SAML 2.0)

Security Assertion Markup Language 2.0 (SAML 2.0) ist eine Version des SAML-Standards zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitsdomänen. SAML 2.0 ist ein XML-basiertes Protokoll, das Sicherheitstoken verwendet, um Informationen über einen Auftraggeber (in der Regel einen Endbenutzer) zwischen einer SAML-Authority, genannt Identity Provider, und einem SAML-Konsumenten, genannt Service Provider, weiterzugeben. SAML 2.0 ermöglicht webbasiertes, domänenübergreifendes Single Sign-On (SSO), wodurch der administrative Aufwand für die Verteilung mehrerer Authentifizierungstoken an den Benutzer reduziert wird.

https://login-master.com/blog/saml-2-0-security-assertion-markup-language/
Add a comment...

Post has attachment
OAuth 2.0

OAuth ist ein offener Standard für die Delegation des Zugriffs, der häufig als Möglichkeit für Internetnutzer verwendet wird, Websites oder Anwendungen Zugang zu ihren Informationen auf anderen Websites zu gewähren, ohne ihnen jedoch die Passwörter zu geben. Dieser Mechanismus wird von Unternehmen wie Amazon, Google, Facebook, Microsoft und Twitter genutzt, um es den Nutzern zu ermöglichen, Informationen über ihre Konten mit Anwendungen oder Websites Dritter zu teilen.

https://login-master.com/blog/oauth-2-0/
OAuth 2.0
OAuth 2.0
login-master.com
Add a comment...

Post has attachment
System for Cross-Domain Identity Management (SCIM 2.0)

System for Cross-domain Identity Management (SCIM) automatisiert den Austausch von Identitätsinformationen zwischen Identitätsdomänen oder IT-Anwendungen/-Systemen.

Wenn ein Unternehmen beispielsweise Mitarbeiter einstellt und entlässt, werden sie dem internen Mitarbeiterverzeichnis des Unternehmens hinzugefügt und daraus entfernt. SCIM kann verwendet werden, um automatisch Konten für diese Benutzer in externen Systemen wie beispielsweise Office 365 oder Salesforce.com hinzuzufügen oder zu löschen. In den Fremdsystemen würde dann für jeden neuen Mitarbeiter ein neues Benutzerkonto existieren und die Benutzerkonten für ehemalige Mitarbeiter könnten in diesen Systemen nicht mehr existieren.

https://login-master.com/blog/scim-2-0-system-for-cross-domain-identity-management/
Add a comment...
Wait while more posts are being loaded