Die Spezifikationen für User-Managed Access (UMA) haben den offiziellen Status von Version 1.0 erreicht. Das gab die Kantara Initiative bekannt, die sich um die Entwicklung von UMA als Webstandard bemüht. Sie rief Organisationen dazu auf, das Protokoll in Anwendungen und Internet-der-Dinge-Systemen (Internet of Things, IoT) zu implementieren.
UMA ist ein webbasiertes Protokoll, das offen und transparent Zugriffe auf persönliche Daten verwalten und dabei letztlich dem Nutzer überlassen soll, die Bedingungen dafür festzulegen. Seine Verfahrensabläufe basieren auf dem Authentifizierungsprotokoll OAuth 2.0 und geben dem Anwender einen einheitlichen Kontrollpunkt für die Autorisierung von Zugriffen. Er kann seine Richtlinien bei einem zentralen Autorisierungsdienst hinterlegen, damit sie bei allen Datenanfragen berücksichtigt werden.
„Beim Internet der Zukunft geht es vielfach um die persönlichen Daten von Verbrauchern, die eine wesentliche Rolle im breiteren datengestützten wirtschaftlichen Ökosystem spielen“, sagte Thomas Hardjono, Executive Director des MIT Kerberos & Internet Trust Consortium, der auch in der UMA Work Group aktiv ist. „Wenn persönliche Daten wirklich ein digitales Gut sind, dann muss dem Nutzer der Zugang zu den verschiedenen Datenrepositorien im Internet gehören, um ihn kontrollieren zu können. Das UMA-Protokoll stellt diese benutzerzentrische Kontrolle für das internetweite Teilen von Daten und Ressourcen bereit.“
Die Veranstaltung informiert, wie Sie durch Einführung eines kundenzentrierten Identitätsmanagements auf Basis der ForgeRock-Technologie in ihrem Unternehmen Umsatzsteigerungen erzielen können. Zum Thema erhalten Sie Einblicke, die Ihnen die Veranstalter und ein unabhängiger Analyst präsentieren. Wie man mit der Technologie die Evolution einer eCommerce-Plattform vorantreibt, skizziert ein Vortrag von Zalando.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…