Nie udawaj Greka! Spotkanie z sąsiadami

Chociaż większość terytorium Ionii była niezamieszkana, gdy przybyli Grecy, obszary na północ i południe nie były. Obszary te nazywały się Aeolis i Doria (tak zwane, ponieważ mieszkali tam niektórzy doryjscy Grecy) i obydwa były zaludnione od jakiegoś czasu.

* Aeolis: Ludzie na północy Ionii byli znani jako Eolowie. Byli to prawdopodobnie także Grecy, którzy opuścili wschodnią część Grecji na krótko przed podróżnikami, którzy stali się znani jako Jonowie. Późniejsi pisarze greccy utrzymywali, że Eolowie byli synami Orestesa, syna słynnego króla mykeńskiego Agamemnona. Ale ta odrobina genealogii to tylko mit. Obszar znany jako Eolia był bardzo żyzny, a Eolowie wydają się spędzać czas jako stosunkowo zadowoleni rolnicy.

* Doria: Na południe od Ionii znajdowała się Doria, która była pod kontrolą zupełnie innego ludu zwanych Karianami. Karianie mówili starym językiem, który różnił się od języków greckich. Mieli kontakt z Mykeńczykami i wchłonęli dużo greckiej kultury, ale na pewno nie byli Grekami. Podobnie jak Lipowie byli w większości rolnikami. Grecki pisarz Strabon opisuje Karian jako barbaroi, co dało początek współczesnemu słowu barbarzyńcy. Dobór słów Strabo wynikał z jego przekonania, że ​​kiedy Carianie próbowali mówić po grecku, wydawali dźwięk, który brzmiał jak „ba, ba, ba”! Grecy używali tego słowa, aby opisać każdego, kto nie mówił po grecku.

Zaufanie w Cyberspace : Zarządzanie Prawami Cyfrowymi

DRM oferuje zaufaną, bezpieczną platformę do dystrybucji treści cyfrowych, takich jak muzyka, wideo, obrazy i dane tekstowe. DRM zapewnia rynek elektroniczny, na którym można sprzedawać treści cyfrowe. DRM zapewnia dostawcom treści odpowiednie wynagrodzenie za tworzenie treści, a konsumenci są chronieni w transakcjach. DRM można postrzegać jako grupę reguł, formatów i składników używanych do ochrony treści cyfrowych i zaangażowanych podmiotów. Każdy dostawca treści używa własnych mechanizmów i formatów DRM. To sprawia, że ​​konsumenci instalują różne systemy DRM, aby odtwarzać / używać różnych treści chronionych DRM. Niektóre z obecnych odtwarzaczy multimedialnych specyficznych dla DRM obejmują Windows Media Player z Windows Media Right Manager i Real Player z prawdziwym systemowym pakietem do handlu mediami. Różne systemy DRM wyróżniają się różnicą w zastosowanych mechanizmach kryptograficznych, prawidłowym języku ekspresji i formatach pakowania treści.

Nie udawaj Greka! Podróż w nową (ciemną) epokę

Ruch większości ludzi z Grecji kontynentalnej w „średniowieczu” miał ogromny wpływ na resztę Morza Śródziemnego. Wyobraź sobie, że dzisiaj wszyscy ludzie mieszkający w mieście takim jak Londyn nagle wyjechali i zaczęli szukać innego miejsca do życia w Wielkiej Brytanii. Wpływ na życie ludzi w całej Wielkiej Brytanii byłby ogromny. Oczywiście istnieją duże różnice między życiem wtedy i teraz, ale pewne kwestie pozostają niezmienne: Grecy potrzebowali wody, żywności, schronienia i wystarczającej ilości ziemi, aby móc utrzymać siebie i swoje rodziny. Nic dziwnego, że w poszukiwaniu nowej ziemi Grecy byli daleko i daleko. Niektórzy udali się na wschód w kierunku współczesnej Turcji i dalej; inni udali się na zachód do Włoch, Sycylii, a do VII wieku p.n.e. do Afryki Północnej. Te wielkie migracje w średniowieczu są jednym z powodów, dla których historia starożytnej Grecji jest tak rozdrobniona. Jak zauważyłem, bycie Grekiem w tym czasie było bardziej stanem umysłu niż narodowością. Cóż, migracje średniowiecza znacząco przyczyniły się do tego doświadczenia.<br><br>

Kierując się na wschód

Ogromna liczba ludzi opuszczających kontynentalną Grecję skierowała się na wschód przez Morze Śródziemne w kierunku Azji Mniejszej. Tradycyjny grecki mit/historia mówi, że ci ludzie uciekli do Aten, a następnie na obszar znany jako Wybrzeże Jońskie, zakładając korzenie starożytnej Grecji w ciągu kilku lat. Oficjalna wersja wydarzeń wkrótce stała się taka, że ten ruch ludzi był pojedynczym wydarzeniem kolonizacji, z jedną grupą ludności przenoszącą się ze swojego pierwotnego domu, aby stworzyć nowy. Jak zawsze prawda jest nieco inna. Przemieszczanie się ludności z Grecji kontynentalnej na wybrzeże Azji Mniejszej było raczej migracją niż kolonizacją. Proces ten trwał kilka lat, a nie jedną wielką podróżą. Po pierwsze, nie byłaby dostępna odpowiednia flota statków do takiego przedsięwzięcia. Co więcej, rzeczy o Atenach to tylko propaganda. Wiele lat później, kiedy Ateny budowały swoje imperium z wielu z tych greckich miast, powiedzenie, że pierwotni mieszkańcy przybyli z Aten, stanowiło dobry argument, aby wrócić i agresywnie zmusić miasta do przyłączenia się do ich imperium i płacenia daniny! O wiele bardziej prawdopodobnym porównaniem tego procesu jest to, że Ojcowie Pielgrzymi wyjeżdżali z Anglii do Ameryki, grupa odważnych i żądnych przygód ludzi, którzy wyruszają w podróż odkrywczą, nie wiedząc tak naprawdę dużo o ziemi, do której się wybierali. Podobnie jak Ojcowie Pielgrzymi, ci wędrowni Grecy byli mieszaną grupą z całego kontynentu. Całe miasta nie przeniosłyby się od razu, a każda kolejna migracja składałaby się z przemieszanej liczby ludzi. Dopiero kiedy założyli ziemię i założyli nowe miejsce do życia, stali się nowym „ludem”. Ci, którzy kierowali się na wschód, stali się znani jako Grecy Jońscy, ponieważ wybrzeże i pobliskie wyspy, które zamieszkiwali, znane były jako Ionia. Mylące jest to, że region ten nie miał nic wspólnego z Morzem Jońskim, które odnosi się do odcinka wody między Sycylią, południowymi Włochami i Zachodnią Grecją. Chociaż te dwa słowa wyglądają dokładnie tak samo po angielsku, w starożytnej grece oznaczały różne rzeczy

Zaufanie w Cyberspace : Zaufaj systemom zarządzania prawami cyfrowymi

Obecnie treści cyfrowe można łatwo replikować i rozpowszechniać bez utraty jakości za pośrednictwem Internetu i innych przenośnych urządzeń pamięci masowej. Doprowadziło to do nielegalnego powielania i dystrybucji treści cyfrowych na dużą skalę, powodując znaczne straty dla producentów treści. Ponadto prawdziwi klienci mogą nieświadomie kupować nieautoryzowane lub pirackie treści cyfrowe dostępne na rynku. W związku z tym ogólne zaufanie do dystrybucji treści cyfrowych znacznie spadło z powodu nielegalnego udostępniania, piractwa i dystrybucji treści cyfrowych. Technologie zarządzania prawami cyfrowymi (DRM) zostały opracowane w celu ochrony praw własności intelektualnej producentów treści, praw dystrybutorów i praw konsumentów. Ponadto DRM egzekwuje obowiązki producentów treści, dystrybutorów i konsumentów. W ten sposób DRM zapewnia zaufaną strukturę dystrybucji treści cyfrowych za pośrednictwem nowoczesnych systemów sieciowych. DRM wykorzystuje kombinacje mechanizmów kryptograficznych, cyfrowych znaków wodnych i licencjonowania w celu zbudowania zaufania do łańcucha dystrybucji treści cyfrowych poprzez ochronę praw i egzekwowanie obowiązków producentów, dystrybutorów i konsumentów treści cyfrowych. Szyfrowanie zapobiega nieautoryzowanemu dostępowi do treści cyfrowych. Jednak po odszyfrowaniu treści nie uniemożliwia to autoryzowanemu użytkownikowi nielegalnego kopiowania lub udostępniania treści innym osobom. Cyfrowe znaki wodne są używane w celu uzupełnienia technik szyfrowania w celu ustalenia i udowodnienia praw własności oraz śledzenia osób naruszających prawa autorskie poprzez osadzenie informacji sprzedawcy, dystrybutora i kupującego w treści cyfrowej. W ten sposób mechanizmy DRM chronią konsumentów przed nieuprawnionym kopiowaniem, wykorzystywaniem i rozpowszechnianiem treści cyfrowych oraz umożliwiają rozwój mechanizmów dystrybucji cyfrowej, na których mogą być oparte innowacyjne modele biznesowe.

Zaproponowano różne architektury DRM do dystrybucji treści cyfrowych i licencji dla tradycyjnego scenariusza dwustronnego, w którym właściciel i konsument (sprzedawca i kupujący) są jedynymi zaangażowanymi stronami. Jednak architektura dwóch stron jest niewystarczająca, aby zapewnić odpowiednią skalowalność biznesową, ponieważ jest zbyt restrykcyjna i może nie stanowić odpowiednich strategii biznesowych dla wszystkich regionów i kultur. Aby mieć bardziej skalowalne modele biznesowe, które pozwalają na elastyczne pakowanie wielu treści razem w sposób egzystencjalny i uwzględniający uwarunkowania kulturowe, konieczna jest elastyczna i hierarchiczna sieć dystrybucji. W związku z tym wielostronne, wielopoziomowe architektury obejmujące wiele poziomów dystrybutorów i subdystrybutorów, a nie tylko właściciela i konsumentów, są wykorzystywane w wielu nowoczesnych sieciach dystrybucji treści. Lokalny dystrybutor może lepiej zbadać potencjalnie nieznany rynek lokalny i opracować strategie zgodnie z rynkiem. Ponadto dystrybutorzy mogą również pomóc w obsłudze różnych struktur cenowych, jakości i wrażliwości mediów w różnych regionach. Najpierw przeanalizujemy kwestie zaufania w nowoczesnych systemach dystrybucji treści cyfrowych z udziałem wielu stron, takich jak producenci (właściciele), dystrybutorzy i konsumenci (klienci). Następnie omawiamy, w jaki sposób nowoczesne technologie DRM rozwiązują te problemy z zaufaniem. Pozostała część jest zorganizowana w następujący sposób. W sekcji „Zarządzanie prawami cyfrowymi” znajduje się krótki przegląd różnych składników DRM. Kwestie zaufania w nowoczesnych systemach dystrybucji treści cyfrowych są szczegółowo omówione w sekcji „Problemy zaufania w dystrybucji treści cyfrowych”. W sekcji „Zaufaj przez Systemy DRM ”, omówiono sposób, w jaki różne składniki DRM radzą sobie z tymi problemami zaufania.

Nie udawaj Greka! Przetrwanie inwazji Dorów

Jaki więc kataklizm ogarnął potężnych Mykeńczyków około 1200 roku p.n.e.? Cóż, według samych Greków zrobili to Dorowie. Późniejsi starożytni greccy historycy opisują zniszczenie Myken i spalenie innych mykeńskich miast jako dzieło potężnej armii z północy, która przetoczyła się przez góry Peloponezu i dotarła do południowej Grecji. Grecy uzupełniali luki w swojej wiedzy mitami i opowieściami. Dorowie mogli być równie dobrze przykładem tego procesu. Według Greków Dorowie byli ludem, który przybył z północy i rozgromił Mykeńczyków. Wielu Greków wierzyło, że Dorowie wywodzą się od grupy ludzi zwanej Heraklidami. Uważano, że Heraklidzi byli potomkami wielkiego greckiego bohatera Heraklesa (lub Herkulesa, jak nazywali go Rzymianie), który kiedyś mieszkał w południowej Grecji pod kontrolą Mykeńczyków, ale został wysłany na wygnanie. Heraklidzi przegrupowali się i ostatecznie wrócili, prowadzeni przez króla Hyllusa, aby dokonać zemsty na swoich byłych panach. Słynny grecki historyk Tukidydes, który pisał 500 lat po zakończeniu cywilizacji mykeńskiej, nie miał wątpliwości co do tego, co się wydarzyło:

Osiemdziesiąt lat po Troi Dorowie i synowie Heraklesa stali się panami Peloponezu. Pokój powrócił z trudem i przez długi czas.

Wiele innych wersji tej historii istniało wtedy i teraz, a wszystkie relacje zdają się wskazywać na inwazję na Grecję przez wielką armię z północy lub północnego zachodu. Dokładnie, kim byli Dorowie, pozostaje tajemnicą. Co jednak ważne, do 1100 roku p.n.e. wszystko się zmieniło. Mykeńczycy zniknęli, wielu ludzi uciekło ze swoich domów do nowego życia gdzie indziej, a mapa regionu była zupełnie inna.

Zaufanie w Cyberspace : Kryteria oceny

Ocena rozwiązania IdM jest bardzo istotna, aby zweryfikować jego przydatność do potrzeb biznesowych. Przed wdrożeniem IdM należy przygotować listę kontrolną wymagań, a każde rozwiązanie może zostać dokładnie ocenione i zważone. Można dołożyć dodatkowych starań, aby uzyskać wsparcie od dostawców w celu wykonania pilotażowych lub prototypowych wdrożeń oraz określenia właściwego rozwiązania. Właściwe rozwiązanie IdM powinno zapewniać:

  • Łatwość wdrożenia. Łatwość wdrożenia rozwiązania IdM zależy od stopnia otwartości systemu, zestawu funkcji oraz technologii wykorzystywanych w środowisku, w którym ma zostać wprowadzone rozwiązanie IdM. Rozwiązanie powinno być wygodne do zintegrowania z istniejącym systemem bez konieczności dokonywania jakichkolwiek znaczących zmian. Ponadto wszystkie zawiłości powinny pozostać abstrakcyjne.
  • Bezpieczna kontrola. Rozwiązanie musi zapewniać możliwość kontroli dostępu do zasobów i efektywnego prowadzenia dzienników zasobów, do których uzyskiwany jest dostęp, niezależnie od wielkości organizacji.
  • Bezproblemowa integracja. Rozwiązanie musi mieć zdolność do pracy w heterogenicznym środowisku. Rozwiązanie powinno dobrze działać w ramach organizacji i poza jej granicami. Może obejmować integrację z telefonami komórkowymi, a także chmurą.
  • Redukcja kosztów. Rozwiązanie powinno przynieść organizacji korzyści kosztowe. Na przykład zmniejszenie kosztów administracyjnych poprzez automatyzację procesów ręcznych; usługi samopomocy i tak dalej.
  • Doświadczenie użytkownika. Rozwiązanie powinno wzbogacić doświadczenie użytkownika i odciąć od użytkownika całą złożoność.

Typowym przykładem systemu OIM jest ogólnoeuropejski system eIDM. System eIDM na poziomie ogólnoeuropejskim działa głównie na sfederowanych IdM wraz ze stowarzyszeniami prawnymi i integracją z sektorami prywatnymi.

Wnioski

IdM to próba udostępnienia tożsamości cyfrowych w bezpiecznej formie. Wraz z rozprzestrzenianiem się usług online te tożsamości cyfrowe nabrały rozpędu, dzięki czemu korzystanie z rozwiązań IdM stało się obowiązkowe. W niektórych scenariuszach, gdy użytkownik określonego systemu IdM próbuje uwierzytelnić się w innym IdP, powinien być w stanie rozpoznać i uwierzytelnić użytkownika. Mając to na uwadze, opracowano różne otwarte standardy, takie jak OpenID, OAuth czy SAML, aby zachęcić do współdziałania. Różne schematy IdM, takie jak oparte na oświadczeniach i federacyjne IdM, również zostały zaprojektowane tak, aby współdziałać w obrębie organizacji lub poza nią. Jednak strony wchodzące w interakcję przez Internet pozostają niepewne z powodu dostrzeganych zagrożeń, takich jak maskowanie tożsamości. Otwarte wyzwania dla sukcesu internetowego IdM obejmują wsparcie ram prawnych, aktywny udział sektora rządowego i prywatnego, integrację aplikacji i zarządzanie zaufaniem. Obecnie wiele bogatych w funkcje i konkurencyjnych  dostępne są rozwiązania tożsamościowe, które są w stanie łączyć różne heterogeniczne środowiska. Należy jednak dokonać starannego wyboru w zależności od wymagań biznesowych danych podmiotów lub organizacji. Wreszcie, dla użytkownika liczy się użyteczność. Dlatego ważne jest, aby przy wyborze odpowiedniego rozwiązania IAM zrównoważyć potrzeby biznesowe i związane z bezpieczeństwem z łatwością użytkowania.

Nie udawaj Greka! Rzucając światło na ciemne wieki starożytnej Grecji

Około 1200 r. p.n.e całe społeczeństwo we wschodniej części Morza Śródziemnego było w tarapatach. Na wschodzie cywilizacja hetycka upadła i ogromna liczba ludzi uciekła na zachód do Syrii, Palestyny ​​i Egiptu. Mniej więcej w tym samym czasie rozpadł się świat mykeński. Po ostatnim wielkim huku tej cywilizacji w Troi, w domu wydarzyło się coś druzgocącego. Wszystkie duże centra miast mykeńskich zostały zaatakowane i całkowicie zniszczone. Mykeny i Pylos zostały spalone i nigdy w pełni nie odzyskane. A około 50 lat później druga seria ataków wykończyła pozostałe miasta. Szkody były druzgocące i rozstrzygające, a świat grecki został przez nie upokorzony. Ogromna ilość nauki i technologii, które Mykeńczycy opracowali w ciągu ostatnich 500 lat, została utracona. Wielkie miasta zostały opuszczone i pozostawione jako trwałe punkty orientacyjne ku pamięci tych Mykeńczyków, którzy zginęli, a ogromna liczba ludzi zdecydowała się przenieść i ponownie osiedlić się w innych obszarach Morza Śródziemnego. Odzyskanie greckiego świata zajęło 300 lat, ale odzyskanie tak się stało. Chociaż kultura mykeńska zniknęła, aby nigdy nie powrócić, rozwinęła się nowa grupa Greków, z nowymi miastami, królestwami i – około 750 r. p.n.e. – nową formą języka pisanego, który uczeni uznają za starożytną grekę. Tak więc chociaż historycy określają okres od około 1100 do 750 r. p.n.e. jako średniowiecze starożytnej Grecji, na końcu tunelu świeciło światło. Tematem są zmiany, jakich doświadczyła starożytna Grecja podczas jej średniowiecza. Termin „Ciemne Wieki” jest w rzeczywistości dość mylący. Termin ten sugeruje czas, w którym nic się nie wydarzyło – jak zobaczysz, tak nie jest! Idea Ciemnego Wieku bierze się z faktu, że historycy nie są pewni, co się dokładnie wydarzyło i kto dokąd poszedł. Wiek jest ciemny pod względem informacji, a nie innowacji!

Zaufanie w Cyberspace : Wybory wdrożeniowe

Podczas tworzenia systemu IdM należy wziąć pod uwagę wymagania biznesowe, łatwość rozwiązania oraz aspekty bezpieczeństwa. Oto kilka najlepszych praktyk we wdrażaniu rozwiązania IdM:

  • Zintegrowany system. Rozważ wdrożenie jednego zintegrowanego systemu, który zapewnia kompleksowe zarządzanie tożsamościami. Pomoże to w mapowaniu tożsamości w złożonych systemach zamiast tworzenia oddzielnych tożsamości.
  • Automatyzacja. Obsługa administracyjna użytkowników, wyrejestrowywanie i ponowne udostępnianie są często czasochłonnymi zadaniami, gdy są wykonywane ręcznie. Automatyzacja tych zadań pomoże zmniejszyć liczbę ręcznych błędów i poprawić spójność.
  • Przepływy pracy. Proces przepływu pracy, który obejmuje proces zatwierdzania, byłby pomocny w zarządzaniu i śledzeniu żądań dostępu użytkowników do wykonywania poufnych zadań. Przepływy pracy należy dobierać ostrożnie, aby uniknąć obciążenia systemu.
  • Kontrole audytowe. Okresowe kontrole audytowe, które należy przeprowadzać w celu ograniczenia zagrożeń bezpieczeństwa.
  • Wybierz właściwe rozwiązanie. Po dokładnej ocenie należy podjąć ostrożną decyzję, aby wybrać najlepsze dostępne na rynku rozwiązania IdM, które będą odpowiadać wymaganiom organizacji.

Kilka popularnych produktów IAM na rynku to Oracle IdM Suit, IBM Tivoli, Novell Identity Manager, Microsoft Forefront Identity Manager i SailPoint Identity IQ. Produkty te oferują różne funkcje, od obsługi administracyjnej użytkowników po IdM w chmurze.

Nie udawaj Greka! Rozszerza się we wszystkich kierunkach

Po upadku cywilizacji minojskiej wraz z upadkiem Knossos, Mykeńczycy stali się wielkimi graczami w zachodniej części Morza Śródziemnego i przejęli wiele z dawnych osad minojskich. Na przykład przejęli miasto Milet, które było kolonią minojską, i to samo wydarzyło się na wyspie Samos. Ale Mykeńczycy nie skupiali się tylko na handlu i przejmowaniu swoich zachodnich sąsiadów. Zajmowali się znacznie bardziej agresywnie wschodnią częścią Morza Śródziemnego niż Minojczycy – nie tylko handlując z tymi obszarami, ale także zakładając placówki i kolonie. Bazy zostały założone na kilku wyspach, takich jak Rodos i Kos, gdzie mieszkali kupcy i działali jako pośrednicy, informując przemysł w Pylos, Argos i innych miejscach, czego potrzebują lokalne rynki. Wyspa Cypr i porty na wybrzeżu dzisiejszej Syrii były szczególnie dużymi ośrodkami handlowymi, ale Mykeńczycy handlowali również z portami na wybrzeżu Azji Mniejszej. W końcu Mykeńczycy byli prawie wszędzie, włącznie z:

* Rozpadającym się Imperium Hetyckim: Około 1300 r. p.n.e. ekspansja doprowadziła Mykeńczyków do kontaktu z inną wielką, wojowniczą cywilizacją w tym czasie – Imperium Hetyckim. Hetyci nie mieli nic wspólnego z Grekami; byli zupełnie innymi ludźmi. Zanim nawiązali kontakt dyplomatyczny z Mykeńczykami, Hetyci stali się dominującą siłą w Azji Mniejszej, Syrii i na wschodzie aż do Mezopotamii. Hetyci przybyli z północy regionu i mówili zupełnie innym językiem. Ich największym wrogiem byli Egipcjanie, z którymi byli nieustannie w konflikcie walcząc o kontrolę nad Syrią. Nie ma żadnych zapisów, aby Hetyci i Mykeńczycy prowadzili jakiekolwiek walki wojskowe, ale w ciągu kilku lat od zetknięcia się ze sobą w 1300 r. p.n.e. cywilizacja hetycka upadła. Historycy tak naprawdę nie wiedzą dlaczego, ale niektórzy archeolodzy sugerują, że Hetyci mogli doświadczyć wyniszczającej wojny domowej.

* Miasto Troja: Najsłynniejszą ze wszystkich ekspansji mykeńskich było zniszczenie Troi około 1250 roku p.n.e. Archeologia pokazuje, że koniec Troi był prawdopodobnie dziełem zachodniej armii greckiej, takiej jak mykeńczycy.

Po zniszczeniu Minojczyków, Imperium Hetyckie w stanie wojny ze sobą, Troja podbita i nie ma realnego zagrożenia ze strony kogokolwiek innego w Grecji, Mykeńczycy powinni byli dominować nad Morzem Śródziemnym przez następne pokolenia. Byli dominującą potęgą militarną i ekonomicznie samowystarczalną, z dużą siecią handlową w całym basenie Morza Śródziemnego i poza nim. . . ale wtedy coś się stało. Historycy nie są do końca pewni, co się wydarzyło, ponieważ wydarzyło się to podczas ciemnych wieków w regionie

Zaufanie w Cyberspace : Analiza wymagań

Dla solidnego rozwiązania konieczna jest szczegółowa analiza wymagań. Ta faza przedstawia to, co znajduje się „w” zakresie. Główny nacisk kładziony jest na „co”, a nie „jak”. Należy mieć jasne zrozumienie, gdzie zostanie wdrożone rozwiązanie IdM.

  • W przedsiębiorstwie. Kiedy rozwiązanie musi zadziałać ,ograniczone granice organizacji, tradycyjne techniki szybko wygrywają.
  • Między przedsiębiorstwami. Jeśli granice się nie wykluczają, należy rozważyć bardziej zaawansowane rozwiązania, takie jak federacyjne IdM.
  • Tożsamość jako usługa (IDaaS) w chmurze. Odnosi się do zarządzania tożsamościami cyfrowymi w chmurze, publicznej lub prywatnej. Tutaj zarządzanie tożsamością i kontrolą dostępu jest dostarczane jako strona trzecia. Ale można również rozważyć podejście hybrydowe, w którym tożsamości są nadal utrzymywane w organizacji, ale inne składniki, takie jak uwierzytelnianie, można przenieść do chmury. Będzie to dogodnie skuteczne, gdy początkowy koszt inwestycji jest wysoki, a zaufanie do rozwiązania jest mniejsze.
  • W Internecie. Jeśli tożsamość musi działać w sieci publicznej, należy rozważyć zarządzanie zaufaniem i tożsamość opartą na oświadczeniach.