Cloud Computing – er det bare ”buzz word”?

Det er blitt spådd stor vekst i Cloud Computing markedet de nærmeste årene. Det er mange aktører på dette markedet. Eksempelvis Amazon, Microsoft, Google etc. Hver og en har sin egen visjon for hvordan skybaserte tjenester skal tilbys. I tillegg har selskap som VMware kommet med sin egen definisjon av cloud.

Les mer…

Principal Solutions Architect

Topp 5 trender fra Kuppinger Coles IAM-konferanse 2010

Jeg befinner meg for øyeblikket i München som deltager på Europas store IAM konferanse i regi av analyseselskapet Kuppinger Cole. På agendaen står det mye spennende innenfor fagområdet, som i år også tar for seg Cloud computing sammen med områder innenfor IAM. Jeg oppsummerer her de fem store trendene Kuppinger Cole ser for seg i 2010 og 2011 innenfor IAM, GRC og Cloud computing.

Les mer…

Brukeradministrasjon og tilgangskontroll (IAM) som en slankekur

Brukeradministrasjon og tilgangskontroll, eller Identity and Access Management (IAM), kan, som de fleste andre strategiske forretningsinitiativ, sammenlignes med en slankekur. Her vil jeg vil bruke en personlig anekdote til å forklare hvordan mange organisasjoner betrakter og praktiserer innføring av IAM.

Les mer…

Smaker sjokolade bedre enn passordet ditt?

Informasjon er verdifull. Enten det er av ren nysgjerrighet eller om det er industrispionasje så er det alltid noen som ønsker å lese «utilgjengelig» informasjon om deg eller ditt firma. Kanskje vil de også stikke kjepper i hjula for å ødelegge informasjonen din, eller sette deg i ett dårlig lys. Informasjonstyveri er svært utbredt og vi har så langt bare sett starten innen nettbasert kriminalitet. De tre hovedformene for angrep er uautorisert inntrengning, uautoriserte endring eller ødeleggelse og bruk av ondsinnet kode.
Passordangrep er en av de vanligste metodene for å oppnå tilgang. Hensikten er å finne brukernavn og passord slik at angriperen kan logge inn på ett system eller en tjeneste og benytte brukerens rettigheter. På den måten kan det enkelt gjøres informasjonsuthenting eller de vil bruke din brukerident som plattform for videre angrep. Passordangrep kan for eksempel forgå gjennom passord sniffing, passord gjetting (directory eller brute force), trojansk hest eller tastelogger.

Les mer…