LOGIN Success Cornelius Kölbel
-
- Technology
In LOGIN Success geht es um Anmeldeverfahren, um Authentifizierung, speziell um Zwei-Faktor- oder Mehr-Faktor-Authentifizierung.
Wir erklären Hintergründe, technische und wirtschaftliche Zusammenhänge und betrachten die Aspekte, die eine Anmelde-Szenario wirklich erfolgreich machen.
Dabei greifen wir auf unsere Erfahrungen aus vielen Kundenprojekten zurück.
Cornelius Kölbel beschäftigt sich beruflich seit 2005 mit dem Thema Mehr-Faktor-Authentifizierung ist Projekt-Leiter des Open Source-Projekts "privacyIDEA" und Gründer und Geschäftsführer der NetKnights GmbH, die Beratungsleistungen rund um 2FA/MFA anbietet.
-
012 Alles Prozesse oder was?
Wir suchen einen zweiten Faktor, der ein sicheres Werkzeug sein soll.
Doch auch das beste Werkzeug nutzt nichts, wenn man es nicht richtig benutzt.
Was macht das Gesamtscenario einer Mehr-Faktor-Authentifizierung sicher?
Erfahrungen aus meinen Projekten vorstellen. -
011 Aber bei Google ist doch alles so einfach!
Das Login-Erlebnis bei Google wird oft als wunderbar angeführt. Warum ist es schwierig im Unternehmen ein eben so gutes Login-Erlebnis für die Nutzer zu schaffen?
Wie kann man möglichst dicht da rankommen? -
010 Werden wir immer zwei Faktoren brauchen?
Wie kann man in Zukunft Authentifizierung ohne Zwei-Faktor sich gestalten? Welche Möglichkeiten gibt es oder ist das überhaupt möglich?
-
009 Features oder Konzepte?
In dieser Folge geht es darum, wie wir unser Mehr-Faktor-System "privacyIDEA"
entwickeln. Will man alle Feature Requests implementieren? Oder gilt es eher herauszufinden, was hintern den Wünschen steckt? -
008 Warum immer noch RADIUS?
Die Authentifzierung ist heute von Themen wie SAML, OAuth oder OpenID Connect
oder von WebAuthn und FIDO2 geprägt. Doch die Bedeutung des RADIUS Protokols ist noch immer sehr groß, zum einen für die Mehr-Faktor-Authentifizierung aber auch in modernen Konzepten spielt es noch immer seine Rolle. -
007 Rollout-Konzepte für einen zweiten Faktor
Der zweite Faktor soll einen Benutzer eindeutig authentifizieren. Worauf müssen Sie also beim Rollout achten, damit ein Angreifer nicht den Rollout-Prozess kompromittiert?