KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren Willkommen bei Hausmann KuppingerCole Kohlrabi Marketing will das Facebook Login Und was ist mit der Situation? Sicherheit so schon morgens unterstützen und Business Innovations ermöglichen ohne unkalkulierbare Sicherheitsrisiken werden in Syrien müssen darüber reden, ob es nicht vielleicht auf auch Risiken gibt, die sehr schwer Griff zu kriegen sind, wie man es im Griff kriegt, wohin die Reise gehen muss. Braucht es auch andere Dinge als solche Morgens?
Das heißt das also all diese Fragen Wie gehe ich mit diesen Anforderungen um, die immer mehr vom Marketing an die Anti getragen werden, wenn es darum geht, andere Arten verlocken zu stützen, werden zur externe Benutzer einzubinden, nicht mehr nur selbst zu registrieren.
Diese Fragestellung Systeme des heutigen Werbe Nass Terminal wird unterstützt von Kjeld schließt Gespräche Heute sind anders als ich mein armes Martin-Kuppinger ich bin Gründer und anderes Kohl mit der weißen Freude der Alfred Bach und der Herr Ralf finden von sehr integraler schießt, bevor Staaten paar allgemeine Informationen KuppingerCole.
Kohl ist Analysten übernehmen Wir stellen und weiß was es ist und die Renz bereits im gesamten Themenfeld informationssicherheit haben das der Frage Historien bereichert die Access Management und Freunden, Themen und als erzählen es mich auch genau solche Themen, die die Authentifizierung Unser wichtigstes Event findet im Mai wieder statt 13 bis 16 Uhr bei München European Identity und laut Konferenz mit den Fraktionen zu Cloud Computing einen Text Es war spannend.
Mobility, solche Computing, all diese Themen eben, die in, freut sie unsicherheit, die alte, die Bereiche, die Alternative schwelt Bereiche heute beschäftigen Event, das man nicht verpassen sollte. Einige Leitlinien für das Wir genau sie sind zentral stumm geschaltet, das heißt, sie müssen sich darum nicht kümmern, wir nehmen, das wäre, wenn er auf und der Podcast wird diese Aufnahme und die Präsentation gehen beide spätestens morgen online.
Die Fragen und Antworten machen am Ende des Werbe Nasen, können aber jederzeit über den Bereich fragen oder Questions je nachdem welche Variante sprach Variante von Bewerbern aus. Sie haben jederzeit Fragen dort eintragen zu, dass wir einfach am Ende der ganz umfangreiche Liste von Fragen haben, auf die wir noch eingehen können. Das wäre ich. Die wichtigsten Punkte die Agenda. Den ersten Teil würde ich bestreiten, mit einer Präsentation zum Thema Identity und die Herausforderungen, die da bestehen.
Und wie wird die Balance für Informationssicherheit in Business Anforderungen schafft im zweiten Teil werden dann aber deren Bach und hinten auf zwischen morgen. Sub Regionen hat ein Tier der Praxis eingehen. Wie kann die Umsetzung aussehen? Aber auch Lösungsansätze, Architektur um vor allem auch Kunden. Beispiel Wo wird es heute eingesetzt, wie wird es heute eingesetzt? Der dritte Teil dann eben das Thema Fragen und Antworten, die das mal beginnen möchte ich mit einer Folie, das ist eine meiner Lieblings und Standard Folien.
Die Computing Troika, die einfach neue Herausforderungen für die IT schaffen Wir haben diese drei großen Herausforderung, seine ist Wir haben das Thema Cloud Computing, neue, die Aufräumen Modelle wie Du extra Anwendung, wir haben das Thema Mobile Computing, das heißt immer mehr Geräte, wir haben nicht mehr nur der PC, den wir gut unter Kontrolle haben, sondern auch eine ganze Reihe von anderen die Weisen, mit denen wir umgehen müssen Wir haben das Thema Social Computing, was ich gern ein bisschen breiter weiße, weils einfach darum geht wir haben andere Benutzer, Gruppen, mit denen wir arbeiten, bis es neben nicht mehr nur unsere Extra benutzte, den wir Zugriff auf Systeme geben, einsam dann mit uns Unsere Mitarbeiter sind die Partner sind Kunden, es sind vielleicht aus Leeds und vors Flex und unser Fokus informationssicherheit, verschiebt sich eben von dieser Ihnen sich hin zu einem viel breiteren Bereich.
Und da müssen wir im Bereich den Fraktionen sich natürlich auch die Antworten liefern. Das ist genau diese Herausforderung. Wir haben auf der einen Seite das Thema Das Business braucht neue Formen der Zusammenarbeit, neue Geschäftsmodelle, veränderte Geschäftsprozesse. Es braucht die Agilität, um auch schnell reagieren zu können.
Bitte muss das unterstützen, muss aber gleichzeitig natürlich die Herausforderung, aus dem Bereich Compliance aus dem Bereich informationssicherheit, Reputations Risiken beispielsweise das etwas, wenn etwas schief geht, Einhaltung von Richtlinien, das Thema Informationssicherheit insgesamt, diese ganzen Themen im Griff behalten. Diese Balance zu wahren, ist eine gewisse Kunst für der Informationssicherheit heute, die eben adressiert werden muss.
Und wenn man sich anschaut, wie sie hatte, die Nachfrage verändert, muss ich eben auch das Angebot verändern, dass die hier heute bietet Die Nachfrage heißt eben Cloud Service nutzen, auf Systeme von Business Partner zugreifen, in Industrie Netzwerken mitarbeiten, flexible mobile Arbeitsmodelle einbinden, von Business Partner zusammenarbeiten Kunden. Viele diese Themen haben einfach auch die Frage Wie authentifizierung ich mich da? Ich will nicht Hunderte von verschiedenen Leute ins haben, ich möchte es möglichst einfach machen.
Da spielen dann eben Themen wie Poliere und Identity so schlag ins All diese anderen Dinge rein, dass wir haben hier zwei Lungs verhält wir müssen neue lösen, schaffen, dazu zählen eben größte Teil aus in die Kitas und die flexible und Stütze für Authentifizierung es welcher ist man, dazu zählen eben das Thema Zugriffe Steuern auch im Kontext, das heißt je nachdem, was für ein Gerät verwendet, in welchen Stand, dass sich jemand findet, die ebenfalls eine etwas andere Sichtweise haben, und damit können wir in diesem Business werde, dann leiten sie, von dem ich Agilität, Compliance Situationen und eben auch die Kollaboration Kommunikations wurde stützt, ist es braucht.
Letztlich hat sich das einfach über die letzten Jahre und Jahrzehnte verändert, das heißt das wenn ich so zurück schauen die Jahre 85 minus. Das große Thema Geschäftsprozesse Optimierung hat es sehr häufig innerhalb der Unternehmen und eben der Fokus auf etablierte Beziehungen.
Edi Fakt als Stichwort Dann eben das nächste, so die punktuelle Einbindung von Kunden, so um die zwei Teile ihres Jahr 2000 herum als eben auch der die erste Internetblase damals an der Börse war auch Teil des Kastens heißt Service aber letztlich immer noch eine sehr rudimentäre Entwicklung ist in den letzten 23 Jahren, wenn eben diese Entwicklung hin, dass man eben gesagt hat, wir müssen immer besser werden, auch mit neuen Geschäftsmodellen.
Wir wissen Dritte ganz anders einbinden können wir nicht, so schauen wir uns auf die Abweisung Sekunden, dann ist es so, Das ist ein Thema, als Zeichnung mit alle umtreibt, dass das bis muss immer mehr, sagte er.
Wir müssen hier auf diese Cloud Anwendung zugreifen, hier mit diesem Geschäftspartner arbeiten, hier die Sekunden reinbringen, dort die Geschäftspartner auf unsere Cloud Anwendung lassen erzählte Die Anforderungen ändern sich und wir müssen darauf reagieren und wir müssen darauf reagieren, indem wir Sprit machen, weg von Punkt Lösungen hin zu einer Plattform, also weg von diesem Thema. Proprietäre Standards isoliere Lösung die Edi Fact Dann kam das Thema der sechs Menschen wurden begonnen.
Hat man die ersten Web Anwendung für externe Zugriffe zu öffnen, Zugriffe zu steuern Das Thema Federation in Zeiten der ersten Generation wenn man, so möchte man gesagt hat, wir haben dann eben stärkere Punkt Punkt Identity Federation Beziehungen das Thema nächsten Schritt sichere Zugriff auf die Cloud wie kann man überhaupt die Zugriffe von benutzt und auf die Cloud steuern.
Und letztlich ist es so, dass wir den Schritt eigentlich machen müssen zu diesem ganzen rechten Punkt, nämlich eine Standard Lösung, haben die es uns erlaubt, Zugriff auf die Cloud zu steuern, Zugriffe von Dritten zu steuern all diese Dinge, Kunst konsolidierten Weise zwar. Das geht ein bisschen vom Public zusammen Thema hinaus, aber in diesem Thema spielt natürlich dann auch eine ganz wichtige Rolle wie Auto infiziert Leute, wie registrieren sich die Benutzer? Wie können die ganzen auf mich zugreifen? Das im Griff zu behalten, das ist die Herausforderung, die es zu lösen gilt.
Und da kommen dann eben Themen wie die so Schlag ins mit ins Spiel und diese Welt ist das ist vielleicht meine beste Grafiker, ich bin kein großer Grafiker, das gebe ich offen zu, aber ich habe die illustrieren, was es geht.
Wir haben einfach eine Situation, wo wir nicht mehr nur unsere Hintern benutzt zu haben, die mit unseren internen Identity System auf interne Anwendung zugreifen Bunteren Bereich Wir haben viele eine Welt, wo interne nach außen gehen, auf externe Service zugreifen, vielleicht aber ihnen von Authentizität oder extra laut zertifiziert werden, wo die Examen genutzte reinkommen, wo wir viel mehr Bewegung sozusagen habe.
Ein externer Benutzer meldet sich vielleicht oder bei einem internen Verzeichnis Dienst an Ungarn aber wieder auf eine Internal wenden oder auch ein Examen Cloud dies zuzugreifen, dieses gesamte Szenarien, die Komplexität deswegen bekommen, das heißt eben, dass wir uns beschäftigen müssen mit der Frage Wie gehen wir zukünftig Betreten um und wie Authentifizierung wir authentifizierung ß Thema eben dann das, worauf ich gleich detaillierte nochmal eingehen werde, weil genau da natürlich dieses Thema so schon morgen kommt.
Aber die Basis dafür ist eben, dass wir verstehen Was sind eigentlich unsere heutige und zu erwartenden Anwendungs Fälle, Was ist der rechtliche Rahmen?
Also müssen wir in bestimmten Fällen eine ausreichend starke Authentifizierung haben, letztlich damit verbunden auch das Risiko Thema Sowas habe ich zum Beispiel einen potenziellen Reputations riesigen Richtlinien Organisation, Prozesse aus Rum Wer ist daran die Beteiligten ich muss mit mehr Bereichen arbeiten als sehr will ich mich rein und den internen technischen Zugriff auf ein paar Anwendungen intern kümmere, ist es etwas anderes, wie wenn ich sage hier haben wir unsere Kunden haben unsere Geschäftspartner und so weiter kommen, viel mehr Kunden sozusagen von der Wissen sei, der fit zusammenspielt.
Komplex muss daraus der Technologie Strategie macht die Infrastruktur aufbauen, dann kann ich Schritt für Schritt auch sagen Das sind meine Lösung, die ich mache. Da gibt es viele Einzel, fast hätten sie möchte jetzt auch nicht einem Einzelnen machen, Aber klar ist Ich werde mehr Quellen für Benutzer haben, ich werde flexibler aus identifizieren müssen.
Ich muss so Schlag ins unterstützen, ich habe eine Autorisierung, die auf den Ich hatte es schon mal gesagt das konnten den Kontext berücksichtigen muss, welches Gerät, welcher Standort Erdreich kann Situationen haben, in denen die Benutzung nicht mehr bei mir im Unternehmen vorbeikommen. Wenn ein externer Benutzer auf einen Cloud Dienst zugreift, dann kann ich Ihnen versuchen durch meinen der Unternehmen seit hieße zeigen Anführungszeichen zu guten, aber vielleicht ist auch die Autorisierung ein Cloud tief.
Ich muss das ganze auch noch vom Militär in Griff bekommen, also zum Beispiel auch wissen finde es unter Umständen die gleichen Personen mit unterschiedlichen morgens. Manchen Bereichen kann ich sagen dieses wären Problem. Also wenn Sie einmal Facebook, Google plus reinkommen, dann kann ich unter Umständen sagen okay, gut deren Probleme es nicht einheitlich verhandelt werden, aber wenn ich die Situation habe, bei der jemand gleichzeitig als Kunde und als Mitarbeiter mit einer genehmigen rolle auftreten könnte, dann muss ich schon wissen ist es die gleiche person?
Ich habe immer dieses beispiel eines versicherungs mitarbeiters, der sich als freier makler nebenberuf am abend ein vertrag verkauft und dann irgendwann für die abwicklung der Genehmigung oder andere schritte rund um diese Vertrag zuständig ist dann habe ich ein Thema. Das hat einfach mit Sekundärrohstoff duty mit funktionsträger künftig, das heißt dahinterstehende ganze menge herausforderung und eine wesentliche Herausforderung ist eben das Thema Zertifizierung.
Das sieht man auch wenn es auf die wichtigsten Bausteine eigentlich schaut für die Zukunft es sei denn die Tiere access managements das in rund um das Thema access management ganz viele diese Bausteine zu finden. Wie kann ich föderierten, wie kann ich größter Teil aus? Indikation machen? Wollte teil heißt eben unterstützen verschiedene authentifizierung schwächer ist wie kann ich ihn risiko im kontext arbeiten? Wie können anwendungen über dynamische autorisierung dynamische entscheidung abhängig von diesen riesigen war wirklich für diesen kontext treffen etcetera.
Ich werde auch mehr verzeichnis dienste haben es auch nur ganz kurz angerissen ich werde eben nicht mehr alle benutzer intern halten, sozusagen mensch, ich werde mich florieren ich werde welche außen halten Cloud Direktor Ich werde ich Ihnen halt, ich muss auch darüber nachdenken bei diesem Morgens und natürlich gerade bei den Florieren, zum Teil ich auch verlassen eben genau wieder auf, beispielsweise irgendwelche, so schon etwas in andere, je nachdem, was nicht konkret mache. Das Thema ist auch spannend für die Mobile ist nicht als das Sagen die letzte Folie.
Das einschlief für die mobile Sicherheit deshalb interessant, Weil sich immer die Frage stellen Wo mache ich eigentlich mobile Sicherheit? Versuche ich, das Gerät zu schützen oder versucht, auf der rechten Seite das zu schützen, was eigentlich genutzt wird die Informationen das System über die Autorisierung Authentifizierung und auch hier natürlich, wenn ich dieses Thema konsequent zu Ende denke, wenn ich sage ich konzentriere mich darauf, wen kann ich einbinden, ich keine Kontext und Risiken, dann kann ich sehr viel verbessern für die mobile Sicherheiten.
Und wie gesagt in diesem gesamten Kontext Diesen gesamten Umfeld spielt eben das Thema Unterstützung, versorgen morgens und andere Mechanismen eine wichtige Rolle, weil natürlich die Erwartungshaltung In vielen Bereichen ist es auch genau diese Forderung, oft vom Marketing beispielsweise erlaubt man ja, hier müsste jetzt dieses Facebook Login dieses Google Plus Vertrag unterstützen, ein Thema, das dabei nach meiner Sicht nach dem, was ich beobachten konnte, gelesen habe, schätzt, ist das so Schlag ins nicht zwingend gerade aus Marketing Sicht der richtige Weg sein müssen, immer ein Szenario Wir haben einen Kunden, wir haben das Unternehmen, aber wir haben ein Wettbewerber, es gibt selbst als mit Werbung, die könnten von der Wettbewerber Seite können, wie auch immer andere selbst, als sei es etwas sein, und neben dem so schön Network haben wir eben ein Anbieter von entweder Daten, die konkret über benutze Informationen liefern, oder eben von Werbung, die dann für diesen Benutzer eingeblendet werden.
Das kann er sich auch, das so schon selber sein muss es war ganz abstrakt betrachten Auf meinem Blog schauen, Blocks punkt KuppingerCole Wolken kommen und dann auf meinem Blog gehen, habe ich auch neulich erst das ganz normale Schriftliches ausführlicher behandelt. Der Benutzer der Kunde greift auf die Webseite zu des Unternehmens A Das führt dann, weil eben doch ein solches Organ unterstützt wird und der Kunde das machen möchte.
Oder war es vielleicht auch Die einzige Option ist aber dazu, dass er sich am Social Network der Faktor Authentifizierung und das Unternehmen diese Authentifizierung. Letztlich vertraut er uns bei einem ganz einfachen abstrakten Bereich halten damit weiter so schön etwa etwas darüber nämlich dass diese Kunde eine Höhe beziehung hat zu dem Unternehmen. Das was dort passiert, ist zudem gewissen Teil vollumfänglich zu einem nicht unerheblichen teil. Das würde ich auch für das social network erfassbar. Das heißt also was gibt Informationen zumindest über die Kundenbeziehung gegebenfalls.
Also mehr die werden natürlich auch weil das ist das geschäftsmodell ist so schon etwas eben an die edward heißt die daten ein wieder gemacht, es gibt zahlen, also was ist das einzelne ob in wert, sozusagen in bezug auf das, was ein social network an Daten biete verkaufen kann. Also hier hinter steht das geschäftsmodell und dieses geschäft und er sieht er genau vor, dass man möglichst viel über Leute weiß um das weiterzugeben der Wettbewerber B können jetzt diese Informationen kaufen oder Werbe Einschaltung kaufen.
Der Kunde der Daten in der Türkei sind Anbieter positioniert, die Werbung, die Kunde eröffnet irgendeine Webseite sieht Werbung von B Was ist passiert im Ergebnis Im Ergebnis ist es so, dass Dank so schon morgens auch Informationen preisgegeben wurden, die den Wettbewerb weiter helfen. Das ist der Frage, wie man diese Diskussion durchaus auch mal aufwerfen kann, auch gegenüber dem Marketing, als ob einfach dieser Aspekt wirklich berücksichtigt wurde.
Wenn ich vielleicht sage, ich möchte so Schlag ins haben, um eben dafür zu sorgen, dass nicht ist, dass weniger Leute während meine Registrierungs Prozedur abbrechen und damit nie sozusagen mein Lied mein Kunde was auch immer werden, dann muss ich da nicht dagegen halten, habe ich vielleicht auch die Situation, dass ich anderen helfe, an meine Kunden heranzukommen. Das ist eine Betrachtung, die im Moment viel zu wenig gemacht wird. Ich habe für grundsätzlich sehr interessant.
Alte nur auch Klar ist die Rolle der Archiv nicht, selbst wenn man sagt, das ist einfach etwas, was man als auch als valide betrachtet. Die Rolle der Alt hieß nicht her zu gehen, zu sagen Ihr dürft das nicht machen, sondern muss plötzlich Information informieren, muss Risiken aufzeigen, aber dann setzt sich Lösungen umsetzen. Die Entscheidung, darüber werde er sorgt ein solches Risiko getragen, wird plötzlich eine Entscheidung des das Business Bereichs der sagen fair machen wir, machen wir nicht.
Also sollte nicht dazu führen, dass wir in diese Rolle des Tories Meister blockieren, Kommt wieder, sondern eben einfach eines dieser Riesigen, das Vielleicht zu schützen und schätzen. Wir haben eben alte Risiken, das sind zum beispiel risiken durch schwache Authentifizierung. Viele dieser so schlagen sind ja wirklich stark.
Häufig hat nur bleibt man dauerhaft eingeloggt ergänzende riesigen man hat eben genau dieses thema kontrollverlust über die kundenbeziehung ist war es eben auch jemand anderes das wir diese kundenbeziehung hat und man muss sich dann eben die frage stellen was sind eigentlich die lösungs alternativen?
Also will ich nicht vielleicht alternativen vorschlagen die mehr bandbreite mehr flexibilität für die authentifizierung bieten und da bewegt sich um wenn die relativ viel wenn ich geräte habe, die biometrische erkennung haben ich dazu das thema viel du allein es nehme das lohnt sich wirklich mal anzuschauen, dann komme ich vielleicht auch in dem punkt, dass ich sage ich krieg immer mehr optionen auch andere anbieter zu nehmen. Das heißt also bleibt nur zu sagen kenne mach mal das facebook google plus und die 123 wichtigen dinge könnte man auch sagen.
Die plattform ist von anfang an so gebaut, dass sie möglichst viel macht darauf was hier und diese lösung zu alternativen aufzeigen und bewerten. Risiken ist sicher sehr wichtig ist in diesem kontext die alchimisten umsetzen, was aber natürlich Richtung ist.
Wir werden müssen Richtung flexible Authentifizierung bewegen, das heißt unterschiedliche Authentifizierung, schwächer abhängig von den Inflationsrisiken, von den Kontext, von den richtigen Steuern, den Zugriff auf Anwendungen als normale bis präziseres nicht dieses Bildes dann eben Ich habe benutzt oder hatten Kontext, Anwälte, Informationen der Authentizität sich und von seinem Kontext, Risiko und dem Risiko der Informationen kritisch in die Informationen, für deren Kritik Qualität hängt eben Richtlinien gesteuert ab. Lass ich jemand rein oder lass ich jemand nicht frei?
Das ist auch eine Entwicklung, die hängt zusammen mit der ganz generellen Entwicklungen wie eine Entwicklung von.
Diese traditionellen Sicht, ja nein, gut Böse wo sagen, ob jemand aus zertifiziert sich als die erfolgreiche Authentizität ist gut und nicht alle identifiziert, erst böse hin zu einer wesentlich differenzierteren Vorgehensweise ich habe starke Authentifizierung, sicheres Netz Endgerät, sicheres Netzwerk, vollen Zugriff und ich habe vielleicht nicht so Schlag in unbekanntes entgleiten unbekanntes Netzwerk vielleicht, es gibt nur minimalen Basis Zugriff und dann mach ich eines der Map Authentifizierung Schritt für Schritt genau den Bereich muss jeder nachschauen wohin läuft die geht diese Entwicklung, wo ich jeden der sage, ich hab meine solchen Organismus, die eine Variante der größte Teil aus Indikation, wo ich sage Natürlich wird es oft wichtig sein, das zu stützen, aber ich muss mir überlegen welche weiteren Alternativen gibt es, die ihm dann erlauben, beispielsweise Finger Prinz Beispielsweise ergänzen Provider Staat, die sie all die Karten, da was etabliert sind, andere Dinge zu nutzen, um, lässt sich den gleichen Effekt wie größere Sicherheit mit Grüße, Verlässlichkeit wie denn zu können Thema das war auch noch mal betrachten sollte, ist Wie gehe ich eigentlich mit diesen unterschiedlichen Identität speichern In diesem Kontext habe einerseits natürlich meine Identity Access meiner Schwellen Ich hab natürlich in sehr eng mit den meisten der leben, das ist in den meisten Unternehmen der größte Identität.
Speicher Wenn man so möchte, da habe ich am meisten Informationen drin, dann habe ich auf daneben noch eine Welt Webseite benutzen Registrierung, die sehr häufig wohl nicht zu sagen fast immer unkoordiniert läuft neben dem Eier, in dem CRM oft mit vergleichsweise schwaches Sicherheit Das zu integrieren ist natürlich etwas, was der eigentliche Schlüssel zum Erfolg ist. Wie bringe ich diese Dinge zusammen? Wo habe ich zukünftig meine Benutzer liegen, gehe ich deine Richtung Cloud Dienste wie nutze ich dieses Zimmer? Bringen Ronald Anti welche Rolle spielt das sehr.
Irgendwie synchronisieren ich Informationen wie nützlich vielleicht auch. So schlagen sie verfügbare Informationen, um sehr ein Daten zu aktualisieren, wie Mary in diesem Konzept kontext zukünftig Benutzung einer schon von selbst sei ziemlich als Dienste nicht mehr als Pro Webseite lösen auch das letztlich was, was in diesem Kontext so Schlag ins Land zu betrachten ist Es geht nicht nur darum, vorne finden Facebook, Login und Logo hin zu machen, sondern es geht um mehr an dieser Stelle.
Richtige Herangehensweise meine letzte Folie Herausforderung der Gesamtheit versteht das so schön Computing Global Cloud Wie hängt das zusammen in diesem Pfahl Kontakte, Business Identitäten, Informationen in den Mittelpunkt stellen Wie erschaffe ich, dass das wär jemand, das wär auf etwas zugreifen darf, unabhängig vom Gerät, von der die Bäumen Modellen und wie ich den Leuten das Leben sozusagen weg ist, einfach mache ohne die Balance der Informationssicherheit, dann sollte ich an der Stelle Punkt Lösung vermeiden.
Es geht eben genau nicht nur darum, reines so Schlag in zu haben, zum Teil eines wesentlich größeren Lösungskonzept ist. Das heißt dann mit Tritten Und wie mache ich das Ganze strategisch? Zugriff auf Plaudern, Wenn Einbindung von Kunden Einbindung von Partnern und dergleichen mehr. Mit diesem Initial Gedanken übergebe ich jetzt an den herrn bach und an den herrn finden und dem ihnen erbrachten auf dem Bildschirm. Vielen dank für die Einführung und eine gute Beschreibung des CR lösungs Portfolios in diesem Umfeld.
Es geht ihm nicht darum, einfach einen Facebook button auf die Webseite eines Unternehmens zu bringen, um das zum Schluss morgen über Facebook zu ermöglichen, sondern es geht hier mit Männern sehr kommt umfangreichen umfassenden Fremder genau darum, auf Anforderungen, die in Zukunft unternehmen hereinbrechen, sehr flexibel Rücksicht zu nehmen. Ein Logen über eine so schon wieder Witze kann dabei eine über schöne Sachen folgen gestern sehr vernünftige Anforderungen sein hat allerdings auch durchaus wissen.
Und da ist es sehr wichtig für eine mit security abteilung Marketing auf Christen hinzuweisen, nicht um zu sagen das darf man nicht machen sein einfach zu sagen habt er überlegt, was das dann am Ende des Tages für Konsequenzen für die Informationssicherheit Unternehmern selbst oder auch nur für die Informationen für die Marketing Informationen eines Unternehmens nach sich zieht, was eben dann auch Mitbewerber von Kundenbeziehungen profitieren können. Ja, ca bietet neben den sie Türe die Produkten auch noch eine Reihe von anderen Lösungen in verschiedenen Lösungs steckt drin an.
Unter anderem in der Erlösung fliegt die vom Management von mobilen, die weiß bis hin zum Interims Thema geht auch hier nicht nur und ausschließlich um den Schutz von mobilen Geräten, von Bringe und über erste weißes oder von unter gerät schaften, die dem Unternehmen gehören, bis hin zu sehr umfangreichen Lösungen im Bereich Projektmanagement oder auch Cloud Computing, über die heute nur sehr bedingt die Rede sein. Wir, ich habe schon an geführt, anfangs. Die Rolle der Sicherheit hat sich in der Vergangenheit massiv geändert.
Herr KuppingerCole, Sie haben auch darauf hingewiesen, wie sich das von 1985 weg entwickelt hat, von einer sehr angenehmen Will oder Sie eher oder schief sind es in vermischen sie Könige auf dieser sehr viele Macht gehabt habe, zu sagen Nein, das machen wir es nicht in seiner Umgebung, wo heute marketingabteilungen oder auch Vertriebs Abteilungen durchaus nicht viel machen und auch die nötigen Werkzeuge besitzen und neue Ideen umsetzen zu können, wenn es sein muss.
Auch an der reagiert Dehnung vorbei, Das heißt die Rolle des Security OB Jesus hat sich mehr von einer Rolle zu Ich sag zu einem Nein, dann gehen Sie mal hallo zu sagen, ich kann Sicherheitsrisiken heute bewerten anhand von aktuellen Entwicklungen, und ich kann mein Unternehmen prinzipiell dabei unterstützen, sich in die Richtung zu verändern, dass es in Mathe Anforderungen Rechnung trägt.
Es ist heute nicht mehr leicht möglich, dass alles lasten, nicht auf meine die Systeme zugreifen, um eine vernünftige, halbwegs gesicherte Anbindung dieser Kunden ist je nach Größe Suppe nehmen uns heute ein nicht regieren und dass man um die Möglichkeiten, wie man damit umgeht in die soll sich die nächste Zelt reden. Ja, hatte ich schon gesprochen.
An sich hat jeder unserer Kunden oder jeder unserer internen Mitarbeiter ändern, User nehmen und ein Passwort Ich hörte ein Service in die Höhe zieht ihren anderes User nehmen um ein anderes Passwort prinzipiell bitte erinnern, dann stehe ich vor der Herausforderung, dass meine Mitarbeiter aber auch meine Kunden entweder im Formular ausfüllen müssen und da mehr oder weniger im freien Text eingeben wer sie sind und was sie tun, welches passt, wird sie haben wollen, respektive wenn ich meine internen Mitarbeiter nach außen lassen sind, hier das Verzeichnis nicht tolerieren kann oder möchte.
Die Problematik müssen einen Mitarbeiter möglicherweise vertrauliche User Informationen fremden außen preisgeben. und und das ist der in der Realität heute ein Mitarbeiter dazu, den Dir den einfachsten Weg zu gehen. Das heißt, er nimmt sein User, die Menschen, die auch intern verwendet, für eine externe Seite. Auch den gilt am Ende des Tages Einhalt zu gebieten. Aber in dem folgenden Präsentation Rede sicher primär wie bringe ich den Männer Kunden gesichert ins Unternehmer?
Und da ist es tatsächlich so, dass immer weniger Kunden heute Bereitschaft haben sich eigene Kunden recounts anzulegen, das kann man vergleichen mit der solche der Mieter der Kundenkarten, die man halb bei jedem Supermarkt, bei jedem Drogeriemarkt an der Kasse angeboten bekommen. Viele Kunden haben dann ganze Portmonees gefühlt mit verschiedensten Kuchen Karten, um den einen oder anderen Vorteile daraus ziehen zu können, wenn sie einkaufen. Viele andere Kunden lehnen sie guten Karten. Wir haben sind, ich brauch das nicht, ich kann zu viele Karten verwalten.
Internet ist es sehr ähnlich, aber gibt es Studien, dass mein etwa wo fällt, was sich ändern potenziellen Kunden es und nicht einen existierenden guckt, mit denen schon Beziehung habe, sondern einen potenziellen Kunden auf einer Webseite konfrontiert ist? Der Vorname Nachname möglicherweise noch Geburtsdatum, Wohnadresse, Post Plätze, Haltens, Räte und sofort pro Feld in etwa 10 % der willigen Pop möglichen Kunden verliert wieder und sagen Ich gebe denkt oder gar nichts ändern verlasse diese Webseite, oder ich verwende hier Informationen wie die Oma Tag in Entenhausen.
Diese Informationen kann ich eingeben, möglicherweise wird meine Webseite die nicht prüfen und unsere Marketing Abteilung bekommt, hat dann eine große Menge an User, die Tomaten oder ähnlich Hessen dafür ein, so schon nie Dialogen zu verwenden ist durchaus eine überlegenswerte Ideen wir wohl man natürlich im Hinterkopf behalten sollte, was das zur Folge hat, dass eine Verknüpfung von meiner Mutter Nehmen zu Männern möglichen Kunden auch anderen kriegten preisgegeben wird.
Wir Anforderungen hat sich jetzt dahingehend geändert, dass ein zentrales Idee Gebets Service in einem Unternehmern durchaus gefordert ist, um die ausprägen und um den Nutzen der Intensität als per Meter suche ich jetzt ich halt ein paar Worte zu sprechen ja, danke Alfred, ja von den Projekten in der Vergangenheit und Zukunft, wo wir zur Zeit dran am Arbeiten sehen, wenn wir verschiedene große Trends und wenn man das Ganze erst mal zentral betrachten das so schnell locken, was natürlich auf der einen Seite zum zum Singen sein und verwendet werden kann, sei es von der Google Plus, einem Twitter, Facebook oder empfingen und für die verschiedenen Dienste zur Automatisierung aber auch ganz starke Frau trennte Autorisierung verwendet werden soll, sehen wir zwei große Trends Zum einen den Enter Preis Bericht, auf den wir heute gar nicht mehr eingehen wollen, das heißt hier haben wir und Cremes Dienst oder aus aus Dienste weisen SAP, r drei was werden an welchen nicht rumstehen haben, das wir dann über Kollektoren bedienen müssen oder eben auch große Plattformen in der Cloud sind, wie ihn selbst fort, was wir dann über diese Standards, die diese Föderations Produkte im solche Locken mit sich bringen wie der oben bei den Semmeln nur aus zur Autorisierung Autorisierung verwenden können.
Wenn man im Consumer Bereich ein bisschen stärker betrachten, wo ja zum einen die Portale sind Wir hatten eben das Thema über Registrierung gesprochen, und Personalisierung bieten uns die solche log in Komponenten natürlich den Mehrwert, dass wir hier sehr viele User kombinieren schaffen können.
Das heißt, ein Großteil der Projekte, die wir zurzeit betreuen, sind so aus, dass die Anforderung natürlich auch vom Marketing getrieben so aussieht, dass beim Log in in das entsprechende Portal nicht mehr die kompletten Donald Duck Informationen ist als mit dem Bestimmen beschrieben hat, abgefragt werden sollen, sondern dass man möglichst eine zentrale Instanz haben möchte, von der diese Informationen zur Personalisierung herangezogen werden. Zum zweiten das Thema e komma solche kommen hörst ganz starken kommen.
Ganz großer Trend in der Vergangenheit auch je nachdem auf die weiß bezogen seiten Browser gerät herkömmlichen Laptops mit tastatur, der Einkauf auch mit Registrierung nicht gerade benutzerfreundlich, aber man macht es wenn man das ganze jetzt auf mobilgerät sich anschaut touch screen hat dann diese ganzen informationen eingeben muss ist das schon ein sehr großer schmerz für den benutzer diesen prozess zu durchlaufen und es endet dann oftmals zum Schmerze des Anbieters, damit dessen Abbruch erfolgt.
Das heißt im eCommerce möchten wir natürlich die Informationen von Social media hernehmen und darüber die Registrierung, aber auch die Autorisierung einer einzelnen Transaktion voran stoßen wir haben das heißt die Kontrolle der einzelnen Medien über ein Google Plus über diese Plattformen zu treiben. Das hab ich natürlich erst mal alles ganz toll an. Man sagt ja super, der Umsatz geht nach oben, die Abbruch rate nach unten sind alle zufrieden und Herr KuppingerCole ja eben schon die eine oder andere Herausforderung besprochen. Ein ganz großes Thema.
Was wir an der Stelle sehen, ist das Thema Was ist mit dem bekannt, was passiert, wenn der Facebook Account kompromittiert wurde? Wenn wir heute irgendwelche Flächen E Mails sehen, die nach Passwörtern der Benutzer fragen, dann muss uns das unter Umständen nicht interessieren, wenn wir eine Facebook zwischen ihnen in Zukunft sehen. Wenn wir aber auch Schmerzen bekommen, denn das bedeutet Wenn der solche mit ja kaum kompromittiert wurde, hat es unmittelbaren Einfluss auf meine Plattform.
Der Benutzer oder der Angreifer ist dann auch in der Lage, unsere Portale unsere E Commerce Plattform zu verwenden und darüber potenziellen Betrug zu betreiben, das heißt das eigentliche statische Passwort, was mit den meisten solchen Media Komponenten kommt, ist nicht unbedingt empfehlenswert. Und auch eben Vortrag haben es schon gehört.
Eine Risiko bezogen Analyse ist auf jeden Fall empfehlenswert dass man sagt, je nachdem, was gemacht wird, den Kontext zu analysieren und zu schauen, passt denn das Verhalten auf die Muster, die wir in der Vergangenheit gesehen haben, sei es die Geolocation, sei es Geräte, Informationen, all diese Informationen quasi heran zu beziehen und zu sagen Jetzt machen wir eine Risikoanalyse und wenn die Risikoanalyse positiv Ausstellung für ein geringes Risiko sehen, dann mag ein Staatsschutz Passwort in Ordnung sein, denn auch die Risikoanalyse kann ja durchaus ein Automatisierungs Kriterien ein und, wenn wir jetzt mehr beruhen, ein höheres Risiko sehen, zu sagen, das statische Passwort Mark an der Stelle nicht mehr ausreichen müssen, stärker automatisieren.
Vielleicht ist eine SMS das Medium der Wahl mit einem Einmal Passwort, was raus gesendet wird oder stärkere Automatisierungs Faktoren wie zum Beispiel die akute Idee, die wir in vielen Projekten verwenden, die 12 Faktoren Automatisierungs Lösung darstellen und eben da zusätzliche Sicherheit auch für einen solchen Locken bieten können bereit die aktuelle Herausforderung gerade besprochen ist Das statische Passwort reicht nicht mehr aus. Wir brauchen eine Risikoanalyse, brauchen stärkere Automatisierung.
Aber die zweite große Problematik diese stellt auch voran gegangen von dargestellt Wie vertrauenswürdig ist dann erst mal die Social Media Plattform eines Google Plus eines Täters, eines Facebook? Und die Projekte, die wir hier in Europa vorantreiben, sehen ganz stark so aus, dass Identität, Provider für die Akkreditierung und Verifizierung eine Identität herhalten als heute kann jeder hingehen und sich bei Facebook anmelden. Es wird nicht großartig überprüft, ob der Donald Duck sich anmeldet oder der Wahl finden.
Wir brauchen eine vertrauenswürdige Instanz, die überprüft ob denn der Wahl finden auch der ralf finden ist, ob denn die Adresse, mit der sich anmeldet, diese beeinträchtigt, um dann eben auch das vorangestellte IQ messverfahren durchaus einfacher zu gestalten. Das heißt wir müssen verifizieren und auch der die firma muss in der lage sein den social die betreiber auswählen zu können.
Wenn der eine mal zum ich vertrauenswürdig sein, der andere darum nicht und darüber kann ich dann quasi mein eigenes portfolio an so schnell identitäten die ich in meinen plattform integrieren möchte aus werden und wenn man sich das ganze anschaut, haben wir in der vergangenheit schon ähnliche wege gesehen auf kommunikationsebene also wir haben hier in deutschland zum Beispiel die die e mail wo verifiziert wird, welcher benutzer daran teilnehmen und in zukunft werden wir sehr stark sehen, dass die identitäts pro weiter dafür sorgen, dass für Sicherheit und die nachfrage Nachweisbarkeit einer transaktion zentral an einer zentralen ganz gefleckt und kontrolliert werden kann.
Hier vielen dank vielleicht hier das ganze im vor reden recht abstrakte Problem an einer praktischen Darstellungen wie so etwas genutzt wird ganz kurz dargestellt es geht, wenn man internationale Automobil helfen Hersteller der Marketingabteilung her darauf geschlossen wurde, dass es hier eine Unzahl an Leipzigs für diesen Hersteller von diversen Kunden gibt. Nun hat dieser Hersteller and neues Art 60 Menschen eröffnet ein neues Fahrzeug auf den Markt bringen wollen.
Das exakt für diese nennen wir sie jetzt nur Generation Facebook oder Generationen lang, die dachten Zielgruppe sein wurde, das heißt von der Idee der Marketing Abteilung hier ein optimaler Match zwischen den Benutzern, die das hier mal die innere mögen das mit Einleitet kundtun und einem neuen Produkt, das ich sagt für sie guten über Design wurde man hat also jetzt über eine weitere Facebook seltener Selten ist das Fazit Herstellers eine Seite gebaut, die exakte dieses Fahrzeug gedacht wurde und hat diesen User, die auf diese Seite gekommen sind immer beworben hat wieder eine leichte möglichkeit dieses Fahrzeuges gegeben und hat damit über so schon media versucht, die Informationen dieses user ß mit seiner Zustimmung an den Marketing Teil des Fazit Herstellers zu übermitteln.
Soll heißen Es gab die Möglichkeit einer Probefahrt Anforderung aufgrund eines Leipzigs, eines Fahrzeuges, das heißt der Kunde.
Der Interessent wurde von einer Niederlassung in seiner geografischen Nähe dann kontaktiert, und es wurde mitgeteilt, dass Das Fahrzeug, das auf Facebook vielleicht hat, im Augenblick gerade zur Probe fast in berechtigt, aber nicht daran Interesse, hätte, eine Probefahrt mit zum Fazit zu tun, um meist aber durch Messung draufgekommen, dass aufgrund dieser Initiative das Kaufverhalten passieren auf einer erfolgten Probefahrt in etwa 25 % gestiegen ist, das heißt, es war, damit ein zielgerichtetes Marketing möglich, spricht Ich habe hier den Kunden tatsächlich die Ziel von einem Partner in seiner unmittelbaren Nähe erreichen können und haben gesagt Du kannst dir eine Probefahrt machen, ein Fazit, dass du momentan geleitet oder auch schon konfiguriert, dass du mit einem Facebook Login in deine Garage gestellt hast, steht in etwas so bei uns am Hof für eine Probefahrt berät.
Und Kunden, die dieses Viertel dann nutzten, waren dann eher für einen erst kaufen, und es wurden hier tatsächlich sehr Beendung in der Zahlen geliefert, um hier die Verkaufs Anforderungen zu pushen. Wenn ich jetzt hier in einem Post sechs Bereich weitergehen, dann wird, wie man auch hier auf den zwei ziehen natürlich eine strengere Authentifizierung notwendig sein.
Es gibt hier in der Welt Nung des Projektes jetzt verschiedenste Ideen wie Anmeldung zu Services, zu Service Termine an oder auch wenn unser Kunde, der jetzt das Fahrzeug seiner Wahl, sein Lieblings Fazit zu gehen, eine emotionale Verbindung aufgebaut hat, fährt und jetzt in einer Urlaubsreise auf die Idee kommt, sich Entleiher Auto zu mieten, über dieselbe Infrastruktur möglicherweise von seiner Leier Otto Anbieter vor Ort zu einem besonders günstigen Preis wieder ein Fazit jener Type angeboten zu bekommen, mit dem er auch zu Hause fair automatisiert, auch wenn er über eine andere Portal Seite geben, das heißt eine Erweiterung dieser Informationen and mitspielen unseres Fazit Crashtest in einer Föderation von Informationen.
Was auch andere Hartmann In diesem historischen Letzt wird die Möglichkeit haben, über Marketing finanziert, Nutzen von der Information zu ziehen und für den Kunden für den am Anfang nur Interessenten entziehen, nur gängiges Verkaufs oder Fahr Erlebens in dem Fall zu ermöglichen.
Kleine Guterres Berechnungen Es gibt hier ein Interesses, Kommunikationsunternehmen muss ebenfalls in Europa ansässig ist, die über eine ähnliche Infrastruktur her gegangen sind und die sie habe es Bereitstellung zu beschleunigen, das heißt wenn etwas nicht funktioniert und behandelt werden im Internet Anschluss, unter anderem aber auch bei einer Mobiltelefon, die weiß, dass hier automatisiert and service dicke bei dem jeweiligen Unternehmen ausgelöst wird, ohne tatsächlich hier Loggen anzubieten.
Das heißt allein dadurch, dass mein Bild Telefon ein Problem hat, idealerweise nicht eines mit mit dem Datenübertragung Sky weiß, sondern was anderen und ich bekomme hier automatisch oder auf einer Midwest baten, passieren die Möglichkeit, hier mir Services organisieren zu können, ohne mich selbst durch ein Service Menü auf einen extrem niedrigen Webseite durch schleifen zu lassen. Was funktioniert von der Idee her jetzt?
Nicht nur für denjenigen, der als Kommunikationsunternehmen diese Gerät schaften vertreibt und damit auch sie wissen muss, sondern auch gibt es irgendwas in Europa interessante Prozesse Wenn man davon ausgeht, dass ich Betreiber eines öffentlichen Verkehrsmittels wie zum Beispiel den lokalen Bahngesellschaft hin und ich komme darauf, dass ein Mieter ein Kunde entwickelt, mit seiner mobilen Geweißt gebucht habe und ich sehe, dass der Zug Verspätung hat, dann kann ich im Vorfeld unseres es änderungen muss eine Information zu Verfügung stellen, dass der Zug verspätet kommt und erwartet nicht am Anziehen und möglicherweise noch im warmen Zuhause.
Was sie, dass ich es gibt, eine Reihe von Ideen, wie man über so Slogans einer setzen, Energie Toby andererseits aber auch in einer Beziehung geben umsetzen kann, als diejenigen haben, etwas mit Glauben derjenigen haben etwas mit einer Partner oder Kunden geschäftsbeziehungen durch die Erweiterung dieser Ideen Richtung internet verdiene, wird man hier noch eine revolution erleben wenn neben autos verschiedene andere gerät schaften die wir heute nutzen immer mehr vernetzt werden und wir passieren auf der benutzung eines solchen jerry test aus immer das sein wird und an andere berechtigungen bekommen und den anderen community ist plötzlich andere dinge tun dürfen das wird hier ein musterbeispiel, wie ca dieses problem umsetzt, wenn es um eine cloud lösung geht.
Das heißt alt diese ideen von so schon mit dialogen erzählt Pfarrer, habe ich als unternehmer, der das benutzen möchte immer zwei möglichkeiten die eine möglichkeit ist Ich bau das alles selbst für mich auf, kümmere mich selbst um die ganzen syrisch ist um die ganzen security britisches oder ähnliches.
Die andere Variante ist Ich geh zu einem Hersteller dem ich per sehr mal technologisch vertrauen überlegen wir, wo dieser Hersteller in uns seine Datenspeicher für ein europäisches Unternehmen ist es wahrscheinlich, wenn der Erkunden überwiegend oder ausschließlich in Europa oder in Deutschland tätig sind.
Nicht unbedingt eine besonders clevere Idee, dann ins Wer bis zu benutzen, was seine Daten Amerika Sprecher, sondern es gibt hier eine Cloud Lösung, die einerseits darauf rücksicht, ihm wie mit einem Partner Unternehmen sicherstellen können, dass die Daten in Europa in Ortszeit in Deutschland liegen.
Auf der anderen Seite aber sich der Kunde möchte das für den Anfang oder generell nicht selbst die Interessierte ins Haus stehen, muss man das in einem erste Ökomobil es glaubt benutzen kann, das heißt unser Kunde bekommt eine für ihn anpasst bare Logen Patch mit verschiedenen noch in Parameters, hier auch die Möglichkeit in der Steppe und die Kirche repräsentiert akut eingehen und Arco die BKA Infrastruktur abgebildet, also eine erweiterte, wesentlich hochwertige Login mit wurde zu verwenden, um das Ganze dann als weil engagierten User zurückzubekommen, der dann bestimmte Dinge darf das sind belastet.
Eine lokale dir Thailand nicht mehr vom Aufbau einer lokalen Infrastruktur, sondern auch ein wenig von dem ständigen kontrollieren, ob denn meine Installation noch tatsächlich auf der Höhe der Zeit sind, das die Art ist, oder ob die eventuell leicht kompromittiert war sein wird. Es führt dann hier über Krieg, Juli Countess jene sind die auf ganz, ganz vielen Punkten. Wobei das immer dann daran liegt Verwende ich muss meine Facebook, dann werden diese Felder für mich vor ausgefüllt Ich brauche es und meinem Elbe, dass nicht alles ausfüllen. Ich kannten wir auch. Die Verifikation wenig.
Möchte sparen um kann hier meinen User einer setzt eine sichere anderer, selbst aber eine sehr einfache und bequeme Möglichkeit bieten Energie Koo im Und wenn jemand seiner Wahl anzulegen, auf die das Unternehmen recht praktisch Ich kann hier sehr einfach und ohne großen Ruf auf Konzept, Vorgang and Service nutzen, das im Augenblick schon existiert und von anderen großen Kunden genutzt wird das führt uns zur Zusammenfassung aus Sicht von ß Jahr.
Herr gucken, wir sind Engel erwähnt, Es dreht sich nicht um die Möglichkeit einer News mehr Facebook gekauft, Warten auf meine Rubel zu bringen, um mich Facebook mehrere weniger auszuliefern, von denen ihm eine noch in Validierung durch fürs Wasser. Sondern es geht tatsächlich darum, die Situation, die Ausgangssituation möglichst ganzheitlich zu erfassen, um dann mit einem umfassenden Fremdwörter aus verschiedenen Lösungen beginnen.
Von der demütige Management bis hin zu den Katholiken sprechen Menschen eine Lösung zu bauen, die den Sicherheitsansprüchen des Kunden einer Sets genügt, andererseits aber der Bequemlichkeit Ansprüchen der Kunden des Kunden genüge tut und hier eine milchige Idee tatsächlich, das wissen es unseres Gucken massiv zu erweitern, massiv auszubauen. Mit einer einer Management der entstehenden Rissen über die Anerkennung der Analysten möchte ich jetzt nicht viele Worte verlieren. Sie sind sie auf dem Streit ums willkommen, die Präsentation im Anschluss daran zur Verfügung gestellt.
Das war zu weit von Jahr reif und ich bedanken uns die Aufmerksamkeit und übergeben das Wort Nung gerne wieder zurück an Herr Kuppinger Welt welche Gefahren vielen Dank Herr war, vielen Dank Herr hinten, Sie sehen ja auch Sie haben auch die E Mail Adressen von ergründen und erwacht, dann in der Präsentation Sie sie herunterladen können. Das, denke ich, ist ganz hilfreich, es ist direkt auf uns zu kaufen. Natürlich ja, Total Frage Antworten Sie dürfen gerne über den Bereich Frage oder noch Fragen stellen?
Weitere Verhandlungen und die entsprechend aufgreifen können ich welches eigentlich? Auf zunächst für eine Frage eingehen, dann wach oder hinten wo sehen Sie in diesem Themenfeld im Moment die Kunden? Also was sind die Kunden, mit denen sie zu tun haben, als welchen Branchen kommen die? Bevorzugt Alf da wieder die Antwort und ich geben. Wir sehen dann eine Zweiteilung zum einen im Bereich der Anbieter Die Identitäten müssen USAID bestellen, eine Plattform zur Verfügung die wir repliziert. Das der Benutzer auch der ist, der ausgibt zu sein.
Das sind große Projekte, die wir zum Beispiel Italien voran getrieben haben, um dort sicherzustellen, dass eben auch die ganzen selbst Parteien, die außen rum sind, verifizierte Informationen von solchen Dienstleistern bekommen und die zweiten Großen machen. Soweit ich das dieser habe ich einfach den Zweiteiler Die zweite große Zielgruppe sind natürlich dann mehr. Die Parteien hier sagen, wir möchten von den Identitäten diese konsumieren, um eben das Locken verhalten in unsere Plattformen sei es für IQ Moers seit Portale zu vereinfachen.
Das ist Sie fragten nach dem Particles komplett durch Gestreut. Also es fängt im Automotor bereichern, die das eben gehört haben, aber auch kleine Anbieter dabei oder zum Beispiel Händler Portale, die jeder für sich keinen großen Namen haben, aber quasi durch Anbiederung an die kleinen Händler Portale, da auch Dienstleistungen zur Verfügung stellen, die nicht der einzige erstmal so gar nicht mit dem administrativen Aufwand ins Haus holen möchte, sondern diese vereinfachten Ausländer durch zum Beispiel umzusetzen.
Mit dem Star Man kam es klar eine Frage rein Sind es dann eher punktuelle Lösung von Teilbereich zu übernehmen oder europaweite weltweite Ansätze? Das eskalieren die das wie gehen? Die firma des Randes passt auch zu einer anderen Frage. Die stelle vielleicht noch hab auch wer sind so die ansprechpartner die auftraggeber beim kunden die kasten kasten sozusagen möchtest du ja erst das skalierung.
Es gibt durchaus fürs diese initiativen speziell in welchem Bereich sehr wohl auch internationale implementieren, die weltweit tätig sind, die hier eine erweitere die kirche passieren, der verschiedensten parametern durchführen.
Das heißt das system skaliert sehr hoch, andererseits die angesprochen nicht out lösung ist extrem groß zu unternehmen, genauso geeignet für sehr kleine, die größten kommt man im CSU selbstlose unter niemand, die sich hier sie glaubt Platz um die Selbstanzeige benutzen, das für unser internes Management aber das Management unserer Kunden es gibt hier aus Männer sind, die wir kennen, wirklich es Größen steht, manches muss, man kann den Kunden sei gewisse Größe haben.
Andererseits passt diese Lösung Normalerweise ist Ansprechpartner eingesetzt für die Marketing, die Martin Tees andere selbst ist ein Ansprechpartner hier natürlich selber in der Intensität auch der vermischen, auf dieser oder polnisches Julia, der sich um eine Integration von verschiedensten auf Medikation Sven toben immer muss und die Antworten ankommt, und er muss sich darum kümmern, er sagt Das tun wir nicht, das lassen wir aus, wir verwenden das einfach nicht.
Okay, und dann liest noch eine weitere Frage, die ich hier habe Was aber auch schon bisschen, glaube ich zu dem, was jetzt angesprochen haben Wie weit gehen Kunden heute an dieses Thema, was sie sehen mit einem Fokus auf eine Gesamtsicht auf dieses Thema oder eher von Punkt Lösungen kommen Sie haben selber auch dann ist diese Folge gehabt, ihm zu sagen Es gibt ein breites Portfolien man komplexere Lösen Szenarien auch im Blick haben. Aber wie es da so der Staatsschutz erkunden neue aus ihrer Sicht, dass Ihre Erfahrung der Staat ist im Augenblick.
Bei unseren Kunden ist der, dass sie Punkt Lösungen suchen im Zuge eines Auswahlprozess ist aber ganz sehr wohl auf das dahinter Stehende Fremd wird Achten und Anbieter präferieren, die nicht eine reine Punkt Lösung anbieten, sondern tatsächlich sagen Wir gehen mit dir einen Weg, und dieser Weg beginnt gerade erst jetzt ist das Ganze so. Emilia bringe und die weiß Internet Postings. Thema ist momentan gerade an in den Startlöchern und die meisten Hund sein.
Ja, wir wollen dafür heute eine gute Lösung haben, die wir anbieten können. Darüber hinaus, aber im Guten eine Perspektive in den Horizont bieten, dass wir sagen, Egal, in welche Richtung sich deine persönlichen Bedürfnisse in der nahen und fernen Zukunft entwickeln. Durch den Einsatz eines Prinzipien verhindert gibt es die Möglichkeit, darauf zu reagieren und damit eine hohe Investitionssicherheit zu gewähren.
Ja, wenn, dann einem Nein, hab ich noch kurz vor einem Jahr natürlich zu dem Thema Ja, wir haben gerade alle Olympia vor Augen. Wir wissen ist ein großes Ereignis mit punktuell über in bestimmten Zeitraum sehr viel und sehr hohen Benutzer Zahlen mit sich bringt Und ein ganz kam die Frage zu uns Kaliber keit.
Und das ist auch wieder ein Beispiel, was wir mit unserer Cloud Lösung abgedeckt haben es jetzt nicht Olympia, das ein anderes Beispiel womöglich über einen begrenzten Zeitraum Hunderttausende von Benutzer selbst es ist die starke Automatisierung betreffen Föderation betreffen, Dinge sein an Betreffen in verschiedenen Plattformen abdecken müssen.
Und das ist, denke ich, das zeigt einfach mal ganz toll, was für eine Stärke diese Cloud Lösung bringt, mit sich bringt und auch dieses Kaliber keit, dass man sich gerne so sehr darauf fest bindet und sagt Wir möchten jetzt alles in unseren Daten Center haben. diese Halte Ansatz auslassen hatte. Wir kennen all diese Probleme sein, dass man vielleicht auf sagt Jetzt haben wir ein Problem gebrauchen für einen bestimmten Zeitraum stärkere Kapazitäten, die wir dann auslagern können.
Eine Cloud Lösung Solches Kaliber keit ist einmal auf der Unternehmerseite beliebig auszubauen, aber eben auch ein Peak Zeiten, wo man sagt Wir brauchen jetzt gar keine zusätzliche Hardware, du musst es nur für einen bestimmten Zeitraum sagen Okay, hier haben wir die Möglichkeit, das nicht laut auszulagern. Es kann zwar doch eine Frage rein Ich finde sehr interessante Frage, nämlich Wie geht man damit um, wenn jemand das kann? Das Beispiel zur Retouren Quote Wenn jemand auf einmal nicht mehr Kunde eines der Login Anbieter ist, da gibt es auch verschiedene Szenarien.
Würde, weil es nicht mehr möchte war sagt Ich habe was auch immer count gelöscht oder jemand rausgeflogen ist wie auch immer wie löst mit dieses Thema? Ich glaube, es ist vielleicht zu meiner Sicht, das ist durch eines dieser einer dieser Punkte, wo man eigentlich für zwei Optionen bieten kann, nämlich die eine ist eben von Anfang an zu sagen es gibt ich meine Mechanismus, der stabiler ist.
Man gebietet die Wahl Leben einfach andere Mechanismen, andere Identifizierungen von Anfang an zu zu zu verknüpfen, oder man bietet dem jemand die Option zu sagen okay, gut, doch als das, was als wichtigste Bestand nicht mehr nutzen, gibt ein paar andere Daten ein inklusive deine E Mail Adresse erzählte, heißt es in der ausreichende Verifizierung haben Wir senden die eine E Mail, die bestätigt, dann kannst du dich so zu einer anderen Form registrieren. Es wäre es um eine Vorgehensweise.
Vielleicht haben sie erwacht und hinten aus ihre Projekte, Erfahrungen, andere Beispiele natürlich, ein ganz großes Thema. An der Stelle kann ich gerne zu fangen. Ganz großes Thema an der Stelle ist natürlich korrekt. Wir verlassen uns natürlich nicht ausschließlich auf dieser Schleiden Team. Denn im Zuge der Provision i rung eines Benutzers möchten wir wir haben einen großen Teil der Information, natürlich auch eine andere eigene Systeme mit überführen, sei es die E Mail Adresse, sei die Telefonnummer, Mobilfunknummer, aber natürlich auch Adressdaten.
Und jetzt der Fall Eingriff, dass die ständig die nicht mehr verwendet wird, haben wir dennoch die Informationen im System und wenn der benutze jetzt merkt Okay, ich möchte mich anmelden, aber ich kann nicht mehr auf meine Identity zugreifen. haben wir die Möglichkeit, die Selbsthilfe Funktionen und zu setzen.
Das war die zweite seit die wir, weil sie von dem Produkt gesehen haben, dass man sagt jetzt wird eine E Mail rausgeschickt mit einem Einmal Passwort, um sich erneut anzumelden oder eben das Ponton als SMS o t p oder eben auch die Möglichkeit Juna ist also Fragen und Antworten zu durchlaufen, wie es der Geburtsname der Mutter Lieblings auto was auch immer und beim positiven Ergebnis also wenn diese Fragen positiv beantwortet wurden, also richtig beantwortet wurden kann bis der Benutzer eben neue ausräumen und das kann entweder ein Automatisierungs medium muss man in der Firma selber hat sein Passwort oder die stärkeres Automatisierungs verfahren oder der Benutzer kann ein andere solche Identität dann hinterlegen.
Okay, vielen dank, damit sie auch am Ende der Zeit angelangt Ich bedanke mich bei allen Teilnehmern dafür, dass über diesen genau anwesend waren bedanke mich bei Ihnen Herr Bach, und ernten für Ihre Präsentation für die umfassende Informationen, die Sie geliefert haben und würde mich freuen, die der Teilnehmer dann bald wieder bei der nächsten Problem Kräuter benannt natürlich auf die vielen ergänzt die Konferenz begrüßen zu dürfen Danke schön dafür