Logo

    single sign on

    Explore "single sign on" with insightful episodes like "027: Wie Single Sign On (SSO) die tägliche Anmeldung vereinfachen kann", "TECH-IT-OUT: MFA, SAML, Single Sign On Authentication and MFA Fatigue", "Utility 4.0 mit Dirk Fleischer (encore) – Gefunden? Das letzte, fehlende Teil im EVU-E-Commerce-Puzzle", "OAuth(2)" and "Podcast Z #10: Persona" from podcasts like ""BlueScreen - Der Tech-Podcast!", "Krome Cast: Tech-IT-Out", "Utility4.0 - The future of energy", "INNOQ Security Podcast" and "Podcast Z"" and more!

    Episodes (5)

    027: Wie Single Sign On (SSO) die tägliche Anmeldung vereinfachen kann

    027: Wie Single Sign On (SSO) die tägliche Anmeldung vereinfachen kann
    Single Sign-On (SSO) ist eine Methode, die es einem Benutzer ermöglicht, sich mit einem einzigen Satz von Anmeldeinformationen bei mehreren Anwendungen oder Systemen anzumelden, anstatt sich für jede Anwendung oder jedes System separat anmelden zu müssen. Mit SSO müssen Benutzer nur einmal Anmeldeinformationen wie Benutzername und Passwort eingeben, um auf alle Anwendungen und Systeme zuzugreifen, auf die sie berechtigt sind. Der SSO-Server authentifiziert den Benutzer und gibt eine Autorisierung an die verschiedenen Anwendungen und Systeme weiter, die der Benutzer verwenden möchte. SSO vereinfacht die Verwaltung von Anmeldeinformationen und erhöht die Sicherheit, indem es die Anzahl der benötigten Passwörter reduziert. Es erleichtert auch den Benutzern den Zugriff auf alle benötigten Anwendungen und Systeme, indem es die Notwendigkeit eliminiert, sich für jede Anwendung separat anzumelden. SSO kann auf verschiedene Arten implementiert werden, einschließlich der Verwendung von Token-basierten Authentifizierungsprotokollen wie Security Assertion Markup Language (SAML) oder OAuth. SSO ist heute eine wichtige Funktion in vielen Enterprise-Anwendungen und Cloud-basierten Anwendungen, die Unternehmen nutzen.

    TECH-IT-OUT: MFA, SAML, Single Sign On Authentication and MFA Fatigue

    TECH-IT-OUT: MFA, SAML, Single Sign On Authentication and MFA Fatigue

    In this episode of Krome Cast: Tech-IT-Out we discuss Multifactor Authentication, SAML Authentication, SSO Single Sign-On and how to protect users against MFA Fatigue.

    This tech panel podcast features Krome's Commercial Director, Sam Mager, along with Krome's Head of Security Operations, Paul Edwards, Technical Director Ben Randall, and CTO Rupert Mills, sharing their insights on MFA authentication best practises and how you can protect your organisation from an MFA Fatigue attack.

    ► ABOUT KROME: Krome Technologies is a technically strong, people-centric technology consultancy, focused on delivering end-to-end infrastructure and security solutions that solve business challenges and protect critical data. We work collaboratively with clients, forming long-term business partnerships, applying knowledge, experience and the resources our clients need to solve problems, design solutions and co-create agile, efficient and scalable IT services.

    ► KROME WEBSITE: https://www.krome.co.uk/ 

    ► CONTACT 
    • Telephone: 01932 232345 
    • Email: info@krome.co.uk

    ► ABOUT KROME: Krome Technologies is a technically strong, people-centric technology consultancy, focused on delivering end-to-end infrastructure and security solutions that solve business challenges and protect critical data. We work collaboratively with clients, forming long-term business partnerships, applying knowledge, experience and the resources our clients need to solve problems, design solutions and co-create agile, efficient and scalable IT services.

    ► KROME WEBSITE: https://www.krome.co.uk/

    ► SOCIAL MEDIA
    • YouTube: https://www.youtube.com/@krometechnologies
    • Linkedin: https://www.linkedin.com/company/krome-technologies-ltd
    • Instagram: https://www.instagram.com/krometechnologies/
    • Twitter: https://twitter.com/KromeTech
    • Facebook: https://www.facebook.com/KromeTechnologies/

    ► CONTACT
    • Telephone: 01932 232345
    • Email: info@krome.co.uk

    Utility 4.0 mit Dirk Fleischer (encore) – Gefunden? Das letzte, fehlende Teil im EVU-E-Commerce-Puzzle

    Utility 4.0 mit Dirk Fleischer (encore) – Gefunden? Das letzte, fehlende Teil im EVU-E-Commerce-Puzzle
    IT-Landschaften bauen und umbauen ist für mich als C64-Kind wie ein etwas zu großes Puzzle. Erst natürlich die Ecken, dann die Seiten und von da aus in die Mitte. Struggelig wird es dann beim Himmel, der am besten impressionistisch durchsetzt ist mit changierenden Wolkenfeldern. Ähnlich ging es mir mit encore, was eigentlich stehen soll für „Energie im Kern“, aber auch französisch im Sinne von „wieder“ eine neue IT-Lösung stehen kann. Ja, aber so ist es und so wird es zukünftig immer mehr der Fall sein auch in der Energiewirtschaft. Eine komplexe IT-Architektur mit verschiedenen offenen Systemen verschiedener Hersteller, die sich gegenseitig integrieren, miteinander auf Event- und Feldebene kommunizieren und bei Problemen auch einfach mal ausgetauscht werden. Viel Himmel, viel Wolken auch dort. Aber Dirk kennt sich als ehemaliger Head of Distribution bei Nokia gut aus mit großen, weltweiten Logistik-Puzzles. Er beschreibt encore als eine E-Commerce-Plattform für Neu- und Bestandskunden mit einem sehr zeitgemäßen Kundenservice-Portal und umfangreichen Fullfillment-Dienstleistungen. Damit kommt die Waschmaschine nach dem Umzug und dem Wechsel des Energieversorgers als Bonus pünktlich zur Einweihungsparty dazu, inklusive der „Vorwärts- und Rückwärtslogistik“, wie es Dirk so schön beschreibt. Wir besprechen in dieser Folge wie immer seine beruflichen Meilensteine, genauso wie die langjährige Entwicklung der encore-Plattform. Vom ersten Problem, ein emotionales Handy mit einem lamen Energievertrag zu verkaufen. Von der IT-Büchse der Pandorra, die man mit dieser Idee für lange Zeit geöffnet hat. Und vom Aufbau und Management eines großen Partner-Netzwerks, man könnte es auch wieder Partner-Puzzles nennen, aber reicht jetzt auch mit der Metapher. Oder ach, einmal vielleicht noch: mit Dirk versuche ich natürlich auch herauszuarbeiten, wo das encore-Teil am besten reinpasst. In die Ecken, am Rand oder doch irgendwo in der Mitte.

    OAuth(2)

    OAuth(2)
    OAuth wird oft missverstanden. Christoph Iserlohn, Stefan Bodewig und Simon Kölsch öffnen in dieser Folge die Black Box „Delegation von Autorisierung“: Was tut OAuth eigentlich genau – und was nicht? Und worin unterscheiden sich die Versionen?

    Podcast Z #10: Persona

    Podcast Z #10: Persona
    Autenticación web global y abierta. Descentralizada y privada https://podcast.jcea.es/podcastz/10

    Notas:

    • 00:40: Persona es la alternativa Mozilla a "Single Sign On" propietarios.

    • 01:40: Manejar la complejidad de mantener claves diferentes en varios sitios.

    • 02:50: ¿Qué es Persona?: Privacidad, descentralizado, no depender de un proveedor.

    • 07:10: El problema del huevo y la gallina. Ahora mismo Persona es muy centralizado, riesgo de hacking y dependencia de Mozilla.

    • 08:50: ¿Cómo funciona? Se certifica la propiedad del un correo electrónico.

    • 10:30: ¿Qué pinta el correo en todo esto?

    • 13:00: Cuando tu proveedor de correo no es un proveedor de identidad de Persona, entonces la certificación se centraliza en Mozilla.

    • 14:30: Persona es un protocolo descentralizado que ahora mismo depende de Mozilla. A medida que el protocolo tenga éxito, se irá haciendo más y más descentralizado.

    • 16:10: ¿Cómo gestiona tu identidad tu proveedor de identidad?

    • 19:00: ¿Cómo funciona a nivel técnico?. El workflow.

    • 23:50: Privacidad respecto a tu proveedor de identidad. Tu proveedor de identidad no sabe qué webs visitas.

    • 25:00: ¿Cómo valida tu identidad el verificador?

    • 28:30: Te autentifico sin que ni siquiera tengas una cuenta en mi servicio. Por ejemplo, un blog o un foro. No necesito darme de alta.

    • 32:30: Persona hace posible que no tengas que almacenar claves en el servidor. Podrías no tener, siquiera, una base de datos de usuarios.

    • 33:30: Pegas de Persona: Hay pocos proveedores de identidad, así que el sistema se acaba centralizando en Mozilla.

    • 34:30: Descripción técnica del "fallback" a Mozilla.

    • 36:00: Mientras Persona no triunfe, se depende de Mozilla.

    • 38:00: Mozilla permite autentificarte en Persona con autenticaciones OAuth: por ejemplo, Facebook, Google, Yahoo, Twitter, etc. Esto permite no tener una clave adicional, y te proporciona privacidad respecto a tu proveedor de Identidad. Y mantiene la identidad para el usuario.

    • 42:00: Correlación entre logins y accesos Persona. ¿No se puede identificar a los usuarios?. Se puede evitar cacheando claves públicas de los proveedores de identidad (y con refrescos proactivos), o usando a Mozilla de intermediario.

    • 45:00: ¿Podría otro proveedor ser un proveedor de identidad secundario?. No, aunque el protocolo permite delegaciones. Varios dominios pueden delegar su autenticación en otro servidor. Útil para empresas con varios dominios, pero bajo el mismo control administrativo.

    • 48:30: ¡Pero es que no quiero depender de Mozilla!. No se puede. Se siente. La única solución es que Persona se popularice, haya más proveedores de identidad y depender menos de Mozilla. A medida que el protocolo se populariza, el peso de Mozilla baja. Al contrario que los demás sistemas SSO (Single Sign On).

    • 51:00: Pero a Google o a Facebook no les interesa ser proveedores de identidad, porque su negocio es precisamente conocer los hábitos de navegación de sus usuarios, porque se financian vendiendo esa información a las agencias publicitarias.

    • 52:30: Opinión personal sobre el futuro de Persona.

    • 56:50: ¿Qué tiene que hacer una página web para permitir que los usuarios accedan con Persona?. Es MUY fácil, y no requiere instalar nada en el servidor.

    • 59:00: La idea de Mozilla es que una versión futura de Firefox incluya soporte Persona nativo. Más rápido y más seguro. Para los navegadores que no incluyan la funcionalidad, usarán un javascript externo, como ahora mismo.

    • 01:00:00: Un desarrollador web solo necesita incluir un javascript que proporciona Mozilla. Si no quiere complicarse la vida, incluso puede delegar la verificación en Mozilla. Una implementación sencilla no requiere instalar NADA en el servidor.

    • 01:03:30: Mozilla se ha preocupado mucho de que el usuario, el proveedor de identidad y el verificador trabajen lo menos posible. Que tengan que hacer lo mínimo posible. Que la barrera de entrada sea muy baja.

    • 01:05:10: Recapitulación de Pablo: facilidad para el usuario, privacidad para el usuario, descentralización y facilidad para los verificadores.

    • 01:06:00: Aunque los proveedores grandes no colaboren, podremos hacer login con los botones de login tradicionales (Google, Facebook, etc).

    • 01:07:00: La conversión a proveedor de identidad se realiza dominio a dominio. No hace falta un consenso global. Una organización puede usar el protocolo Persona para ser proveedor de identidad y verificador. No depende de nadie, ni siquiera de Mozilla.

    • 01:08:30: El protocolo sigue evolucionando. Conviene depender de Mozilla, para no sufrir las actualizaciones.

    • 01:10:10: ¡¡¡CORTE!!!

    • 01:10:11: Resumen.

    • 01:13:00: Despedida.

    • 01:13:48: Apéndice: Donación bitcoin y publicación de audios en OPUS.