KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Hacker schlagen Kapital aus Unsicherheit, Angst, Ablenkung, Isolation und Verwirrung. Die Verlagerung auf Remote-Arbeit hat viele dieser Eigenschaften, daher ist es entscheidend, das Vertrauen der Benutzer wiederherzustellen. Die Schulung der Mitarbeiter ist unerlässlich, schützt aber nicht zuverlässig vor Angriffen, eine Lösung kann die Integration starker MFA in die Sicherheitsinfrastruktur.
Hacker schlagen Kapital aus Unsicherheit, Angst, Ablenkung, Isolation und Verwirrung. Die Verlagerung auf Remote-Arbeit hat viele dieser Eigenschaften, daher ist es entscheidend, das Vertrauen der Benutzer wiederherzustellen. Die Schulung der Mitarbeiter ist unerlässlich, schützt aber nicht zuverlässig vor Angriffen, eine Lösung kann die Integration starker MFA in die Sicherheitsinfrastruktur.
Guten Tag, meine Damen und Herren, herzlich willkommen in einem KuppingerCole Webinar. Unser Thema für heute ist: wie man Remote-Angestellte mit starker Authentifizierung schützen kann. Mein Name ist Alexei Balaganski. Ich bin Lead Analyst bei KuppingerCole und zu Gast bei mir ist heute Herr Alexander Koch von Yubico. Bevor wir anfangen, ein bisschen ein paar Worte zum Thema Housekeeping. Alle Teilnehmer sind zentral stumm geschaltet. Sie müssen also überhaupt keine Sorge machen. Es wird alles von uns gesteuert.
Das Webinar wird aufgenommen und das Video sowie auch die Folien Stellung auf unserer Webseite zur Verfügung. Entweder kurz nach dem Reginas oder spätestens morgen früh. Sie bekommen auch eine E-Mail von uns mit allen Links und Informationen. Am Ende des Seminars haben wir ein bisschen Zeit für die Fragen und Antworten reserviert. Aber Ihre Fragen können Sie natürlich jederzeit im Bereich fragen in Goldregen Control Pano. Eintragungen und sie werden dann von mir am Ende auch gelesen und hoffentlich auch beantwortet. Und noch ein bisschen Werbung zu KuppingerCole.
Weitere Events Wir machen aktuell ziemlich viele virtuelle kostenlose Online Events zu unterschiedlichen Themen im Bereich einwendet, Viehherden, EXIST Management sowie auch Cybersecurity. Auf unserer Webseite finden Sie alle relevanten Informationen zu diesem Thema. Unsere Agenda ist wie immer in drei Tagen. Geteilt sei, fange ich an mit einem Thema. Wie? Also was für eigentlich, was für Probleme treffen? Aktuell als Unternehmen oder als Mitarbeiter, die von zuhause arbeiten müssen. Und wie man diese Probleme lösen kann.
Im zweiten Teil erzählt Herr Koch ein bißchen genauer und tiefer, wie man eine existierende multi faktoren authentifizierung modernisieren oder einfach. Neu gestalten könnte. Und wie gesagt, ganz am Ende haben wir doch die Zeit für Fragen und Antworten. Und übrigens die Folien heute habe ich mir alle auf Englisch. Das heißt, Sie können dann diese Folien mit Ihren englischsprachigen Kollegen teilen. Geredet wird natürlich weiter auf Deutsch. Zumindest versuche ich mein Bestes. Und Anfang Februar wollte ich mit meinem Lieblingslied.
Ja, unsere Welt ist vernetzt. Unsere Gesellschaft ist vernetzt, unsere Firmen machen alles. Ist aktuell unglaublich dicht vernetzt. Es gibt einfach kein Perimeter. Es gibt keine warnt, die vor 20 Jahren noch mit einem Iro das gesamter Firmennetzwerk schützen konnte. Aktuell gibt's einfach keine Wende. Es gibt keinen Vorwurf, es gibt kein Perimeter. Wir Menschen, Mitarbeiter, Partner, Kunden sowie auch Ressourcen und Geräte sind überall verteilt. Und Peham. In der Cloud. Irgendwo unterwegs oder ganz einfach zu Hause.
Und das heißt auch, dass alle Menschen sowie auch alle Geräte sind immer und permanent angegriffen. Und das Thema Cloud bringt natürlich enorme Vorteile, wie einige, die auch auf dieser Folie gelistet sind.
Klar, man kann jetzt komplett neue Architekturen planen. Man kann jeder Art Dienstleistung als komplett gemanaged als Suruç. Nur mit einfach mit einer Kreditkarte, Freischaltung und Benutzern. Aber es gibt auch unterschiedliche Probleme. Zärtliche Risiken. Inklusive auch Extrema. Extrem explodierende Vielfalt vom Identitäts und wie gesagt alle Geräte, alle.
Partner, Kunden, Dienstleister, Software, Anwendungen und Services Wir sind auch überall verteilt. Aber natürlich in der Cloud. Wir haben keine Kontrolle mehr nach Vet. Also wir haben uns jetzt noch weniger Kontrolle als hinterdem, fast nicht mehr beim Perimeter. Wie? Wie kann man das überleben? Es ist leider nicht so einfach und die Zahlen zeigen konkret. Cybercrime, das ist das größte Thema, das du. Das größte Problem eine aus drei Unternehmen, wenn dann innerhalb von zwei Jahren angegriffen.
Wenn sie noch nicht angegriffen wurden, heißt das wahrscheinlich nicht, dass sie wirklich nicht angegriffen wurden. Aber ehe, dass sie einfach noch nicht wissen. Dass Angriff schon stattgefunden ist. Und natürlich die Gesamtkosten von Cybercrime in der Welt pro Jahr. Sind ungefähr in 5 Jahren. Ob Bild geworden von 3 Trillionen Dollar auf bis auf 6? Fast genau vor einem Jahr ist Kravitz passiert.
Nun, alle diese Risiken, alle diese Themen, die wir jahrelang als Analyst Chat besprochen und vorgestellt hatten, bleiben auch weiter relevant. Aber das Thema Work from home einfach jemanden von zuhause arbeitet. Ist natürlich jetzt Prio 1 ganz schnell P1 geworden und bleibt auch weiter so.. Diese Folie habe ich schamlos aus einem älteren Webinaren geklaut. Damals vor einem Jahr, musst du mir mehrmals erklären, was man da eigentlich tun muss, um. Ihre Arbeitskraft überhaupt.
Produktiv und zu Hause Arbeit einbringen könnte und aus 5 priorisiert Schritte, die jede Firma damals machen musste, ist natürlich die Frachtern Automatisierung, de facto auch den Infizierung. Die Prio 1 Warum ist das so? Ganz einfach. A Laut Tama Bereitung. 81 Prozent aller Bata politische Rituale geklauter Daten. Passieren durch geklauter können den Kauf. Und neun und neunzig komma neun prozent davon als 99 prozent der Angriffe, könnte man ganz einfach nur mit Multi Faktor Authentifizierung blockieren. Diese Aussage kam von Microsoft, kommt aber mit einem fetten roten Stämmchen.
Das ist nur wahr für die wichtige Frage war zu sagen Nicht jede Art zweiter Faktor darf. Aktuell MFR heißen und genau diese Unterschied wollen wir eigentlich heute in dem Webinar erklären. Ganz einfaches Beispiel CMS ohne Tink Passwort. Also diese Paul Simmonds Codes, die man wahrscheinlich immer noch von einem von einer Bank oder von einem Online Shop gelegentlich bekommt. Seit Jahren ist dieses Verfahren schon kompromittiert, CMS ist einfach keine Affäre mehr. Das ist keine richtige Mod. Die Fachleute kritisieren und haben ein CMS nur noch genutzt. Dann wird man Gemurre.
Wird man genauso über diese Kerne erfahren, wie man wie ohne. Multi Fal quantifizierbare Authentifizierung Wie genau das funktioniert, erklärt Herr Koch in seinem Teil Ihrer Zeitung, dass wir erst aber. Ich versuche zumindest jetzt das er erklären, wie man. Die richtige Multi Faktoren Zertifizierung. Machen soll. Warum eigentlich? Wir wissen ganz einfach 99 prozent. Der Angriffe kann man damit lösen. Angeblich ist man über die fachte authentifizieren aktuell praktisch eine Art Commodity. Das heißt, man kann das. Ganz einfach kaufen angeblich.
Es gibt so viele unterschiedliche Lösungen und Services, die man. Sofort ein Richter und wahrscheinlich in fünf Minuten schon angeblich nutzen könnte. Warum? Funktioniert das einfach noch nicht bereit. Warum aber machen wir immer wieder dieselben Fehler?
Ja, ganz einfach oder ganz kompliziert eigentlich Multi Fachterminus Infizierung richtig zu machen ist kompliziert. Es gibt unterschiedliche Herausforderungen, wie man einfach. Nicht nur einmal lösen muss, sondern auch immer wieder analysieren, anpassen und verbessern. Dazu gehören Themen wie ihre Ability. Also wie einfach ist das überhaupt für die Benutzer? Eine Multi Factor Lösung zu nutzen? Klar. Passwörter sind schlecht, das wissen wir alle. Aber Passwörter sind einfach.
Alles, was komplizierter als ein Passwort ist, wird entweder nicht richtig benutzt oder einfach aktiv ignoriert. Multi Faktor Authentifizierung ist auch. Teuer Wenn man zum Beispiel sich für irgendwelche Hardware basierte Lowangen entscheidet, dann muss man diese Hardware basierter Sachen wie Tokens oder Schlussteil für jeden Mitarbeiter kaufen. Man muss sie Onboarding verwalten, kontrollieren und auch wenn sie zum Beispiel verloren werden, dann zügig blockieren. Das ganze Thema Security, also Sicherheit, ist auch ein grosser, eine große Herausforderung. Laughing Aktivierungen.
Darf nicht mehr nur einmal Possession passieren? Es gibt enorm viele Arten von Angriffe, die einfach Macht der Automatisierung, zum Beispiel a ein Security Token oder ein Code. Klauen können und dann einfach diesen Code missbrauchen und genau so wie One World die Fachkreise Tiere können sich dann die Hacker in ihrem Netzwerk bewegen und ihre Daten zugreifen. Und nicht zuletzt muss man das Thema Compliance. Immer im Kopf behalten. Klar sind z.B. die biometrischer Authentifizierung extrem populär.
Ja, jeder iPhone hat entweder einen Film Gallardo, Abdrucke, Scanner oder. Die Kamera mit dem Mann mit seinem Gesicht ein Login kann. Das Problem ist, dass die metrische Wachen sind alle. PI also gewöhnliche Information, die auch nach GDPR und wie es die zwei zum Beispiel darstellen, geschützt werden soll. Und das schaffen leider nicht alle Multi Fachwort Individuen Lösungen, insbesondere wenn sie. Ehe. Für den us amerikanischen markt. Entwickelt wurden.
Und wenn man einfach die Evolution von Maffay ein bisschen beobachtet, dann sieht man, man darf eigentlich nicht mehr sagen, dass ein einfach ein Ding ist, ein Verfahren untereinander so. Man fängt ja nur mit deinem Passwort an, wo man keine zweite, keinen zweiten Faktor hat. Aber auch wenn man einen zweiten Faktor hat, wie z.B.
SMS, RTP oder ein genetisches Verfahren. Reicht das einfach nicht mehr? Also solche Sachen wie solche Sachen darf man einfach nicht mehr. Richtig richtiges MVC nennen sogar die Idee, dass man A. Dass man diese auch. Risiko basiert und adaptiv machen soll. Das ist aktuell der Trend und das ist aber die Zukunft, der er genau die Authentifizierung oder als Ziel man das ganze Thema Bosworth liefert. Idealerweise können wir doch heute morgen oder irgendwann in der Zukunft soll man die Passwörter einfach komplett abschaffen. Können wir das schon heute machen? Jein.
Wahrscheinlich noch nicht hundertprozentig, aber anfangen kann man für heute und obwohl man auch schon heute. Und wie genau das funktioniert, will wie gesagt erfahren. Mit viel mehr Details aus dem zweiten Teil der Präsentation. Aber hier hört sich das ein bisschen erklären, was eigentlich Risiko basierte Modifizierungen ist. Man muss permanent kontinuierlich das Verhalten von jedem Benutzer und eigentlich jeder Identität in ihrer Infrastruktur beobachten. Analysieren und wahrscheinlich mithilfe von Machine Learning. Anomalien und Outlander identifizieren und sagen Okay, dieser Benutzer.
Hat gerade etwas gemacht, was wir normalerweise gar nicht macht. Wahrscheinlich ist da jetzt plötzlich. Wahrscheinlich greift er jetzt die Daten, die er nicht gebe, zwar zugreifen darf. Das wollte ich aber nicht. Oder er ist plötzlich nicht mehr aus ihrem deutschen Büro, sondern aus OB von einer chinesischen IP-Adresse. Das Netzwerk reift ohne etwas, ist mit seinem Gerät nicht in Ordnung. Also alle diese Attribute, alle dieser Kontext Daten muss man sammeln, beobachten können und analysieren und am Ende einer Risiko basierte Entscheidung machen.
Darf dieser Benutzer von diesem Gerät in dieser Umgebung? Diese.
Datensatz, um Ihr Haupt zu reifen oder nicht. Wenn Ihre Losern sagt. Wir dürfen. Wir können jetzt einfach nicht eine eindeutige Entscheidung machen. Dann muss diese Losung zum Beispiel eine Step up Authentifizierung aktivieren. Das heißt, man muss dann einen zusätzlichen Faktor präsentieren und sagen Okay, das bin ich doch hier ist mein Handy oder Hier ist mein Fingerabdruck, oder? Wie gesagt, Flexibilität ist eigentlich die Basis für eine moderne Risiko basierte Authentifizierung Slogan.
Und natürlich das größte Problem dabei ist Wie macht man das mit so einem riesigen Zoo von Geräten, klaut Umgebungen, Software A Service Lösungen, Legacy Anwendungen und Geräte. Man hat aktuell einfach diese Qual der Wahl. Es gibt so viele Lösungen auf dem Markt, dass man sich einfach nicht entscheiden könnte, was für einer. Soll ich jetzt kaufen, die dann auch ja auch morgen funktionieren wird. Was für eine Lösung soll ich jetzt kaufen, die nicht nur für meine Mitarbeiter funktionieren, sondern auch für meine Kunden?
Und dann nicht nur für meine Web Anwendungen, sondern auch für irgendwelche Legis Mainframe z.B.. Gibt es viel STANDARD?
Standards, die man auch schon Agra benutzen könnte. Ja, gibt's. Und Ido Airlines ist wahrscheinlich die erste Organisation, die vor einigen Jahren damit angefangen ist, einen STANDARD für Stadtkarte und die Fixierung zu entwickeln. Hier kann man dieses kurzes Timeline sehen. Hab seit Februar 2013 existiert die Organisation überhaupt. Im Dezember 2014 wurde aber schon die erste Spezifikation publiziert hat es in weniger als einem Jahr hat man einen. Umfangreichen STANDARD entwickelt. Ich glaube weder vor Phaidon noch nach Weindorf hatte noch keine Munition, so schnell war ein Ziel erreicht.
Und bereits in 2016 hat Baidu angefangen. Die zweite Bisons zu entwickeln und feilte 2 wurde schon im April 2018 gezählt und 2019 ist eigentlich ideal. 2. Ein Teil der W3C, wobei der Printausgaben STANDARD. Das bedeutet, dass zumindest alle Browsers in der Welt müssen diesen STANDARD auch realisieren und unterstützen. Ich glaube nicht, dass wir in einem solchen kurzen Original. Den ganzen Scoop von Phaidon STANDARD könnten, aber es geht kurz gesagt um zwei Protokolle, sieht er zwei Clients zu auf Wintergärten Protocol.
Steuert wie eigentlich ein Klient, also eine Person mit einem Computer z.B. mit einem A. Authentifizierung direkt. Spricht. Harmonisiert und so ein Gerät kann zum Beispiel Ihr Handy sein. Es kann auch ein Hardware Schlüssel sein oder eine Software basierte Lösung. Es gibt insgesamt aktuell mehr als 250 Filmen in 2D Alliance, die auch mehr als 600 kompatible ehrlosen Produkte anbieten. Und dann kann ein Client einen Browser mit diesem Web, auch wenn der Kitchener Protocol mit einem Rechtsruck mit einem Cloud basierten, mit einem Code basierte Anwendungen zum. Kann man jetzt hier.
Das heißt, wenn man eine feine Infrastruktur hat, die auch ideal als STANDARD unterstützt. Hat man jetzt die freie Wahl von 6 100 Produkten, die dann mind. Zehntausenden von Webseiten und Callbacks kompatibel wird. Das hilft schon enorm im Vergleich mit sogenannten Legis Lösungen, die wahrscheinlich anno. Ein Handvoll von sowas unterstützt hatten. Ist Ido einer Barnard C kein Feiler? Alle ihre Probleme lösen?
Nein, überhaupt nicht. Aktuell ist solche Geräte hauptsächlich für. Ganz junge orientierte Closing benutzt, wie zum Beispiel Google oder Facebook oder Amazon eventuell. Im Bereich Enterprise ist das noch ein Thema, für die ist das auch ein Thema, das für mich eine Weiterentwicklung braucht. Und übrigens Heute Abend gibt's ein interessantes Original von Frido Alliance, wo man genau dieses Thema bespricht. Aber wie gesagt, Ido alleine Pierson enorm wichtig zu realisieren. Was ist aber ein strategisches Ziel sein strategisches Ziel soll Buzzword List sein?
Also ich werde nun nicht mehr unter, wie man ein Passwort mit dem zweiten Faktor ein bißchen sicherer macht. Das ist schon eine Sache von gestern. Mit aktuell um die Themen wie maßvolles und Adaptive auf den Terium basiert, lässt mit native Authentifizierung von Windows und Mac oder Linux integriert. Und auch Basho, Paßwort, Las und Humvee, die komplett und vollständig standardmässig wird. Und auf diesem Kleid. Aber auf dieser Folie sehen Sie, wie alle diese Einzelteile.
Wie Software basierte Agenten und biometrischer oder auch Hardware Mafia Telefone wie Kubickis von Yukiko und Smartcard zum Erfolg im IRGENTWELCHE Legacy Lager, wie die alle miteinander nahtlos, flexibel, zukunftssicher mit allen möglichen Systemen funktionieren. Ist das schon heute möglich? Wahrscheinlich noch nicht hundertprozentig. Aber sogar wenn sie nur 80 prozent. Und wichtigstem Anwendung in Ihrem Unternehmen damit abdecken, aber nur schon einer riesigen Programs gemacht sozusagen und wie gesagt, wahrscheinlich noch nicht.
Neun neun neun und neunzig komma neun prozent, aber zumindest 95 prozent alle Sicherheitsprobleme damit gelöst haben. Das soll erst Jägerschaft Ziel sein. Und noch einmal daran zu erinnern Es geht nicht um eine einmalige. Entscheidung oder einmal Kauf? Wo man in jedem Fall irgendwie eine Plattform installiert und dann einfach weiter sorglos benutzt. Das ist ein Prozess. Es ist eine kontinuierliche Evolution. Wo man an die 0. Herausforderung, die neue Standards für neue Technologien Germaniens analysieren. Eventuell auch kaufen inRichtung.
Und steuern muss mit dem Ziel, am Ende eine vollständige sie dort Wachstumskritik du zuverlässig. Und mein letzte Flight noch heute? Der Camenzind in Westeuropa weitere Report von KuppingerCole Sie zu diesem Thema lesen könnten, finden Sie auf unserer Webseite unter Pluspunkt Peer-Group und kommen unter anderem auch eine. Report zum Yubikey sowie auch einer. Technische Lösungen von ISO 2 STANDARD und auch ein bisschen mehr zum generellen Thema Pfeiffers Indikation. Und damit bin ich eigentlich mit meiner Petition fertig. Koch Jetzt sind Sie dran.
Ja, und damit begrüße ich Sie zu dem heutigen Webinar. Vielen Dank, Alexei, deine Informationen und Ausführungen zu dem Thema und auch jetzt besonders zum Thema FIDO2. Ich bin Alexander Koch. Ich leite bei Yubico den Vertrieb für ihr Büro in Deutschland, Österreich und die Schweiz. Und ich begrüße Sie auch nochmal in unserem Namen heute hier zu der Veranstaltung.
Ja, wie können wir Wehmuth Angestellte mit starker Authentifizierung schützen? Das ist sicherlich eine Frage, die sich viele stellen. Gerade in der heutigen Zeit der Pandemie, wo die Mitarbeiter in Sommerfeste geschickt werden und dort nicht viele oder so viel Sicherheitsmechanismen wie ja, in den Büros und der ganzen Infrastruktur. Dort greifen vielleicht ein paar Worte zu Yubico vorweg. Wir sind seit 2007 am Markt, sind mittlerweile mit 280 Mitarbeitern in zehn Ländern unterwegs, haben über viereinhalb 000 Kunden weltweit ein und Rube Schär 15 Millionen Yubikeys verkauft.
Sind Cash-positiv. Das heißt, wir sind Inhaber geführt in Schweden gegründet haben, aber um natürlich zukünftige Investitionen abzusichern Top Tier Investoren und sind Teil eines Technologie Netzwerks wir sehr eng mit zusammenarbeiten, weil sich eine starke oder Infizierung mit dem Kubicki immer auch in die Systeme des Kunden einbetten muss. Und somit haben wir hier über 700 Tech Energy Partner aus dem Hub genannten Security Umfeld mit denen die hier nahtlos zusammenarbeiten können. Mit Hilfe des Yubikeys ist es möglich. Wirklich?
Ja, Account Übernamen auf geradezu Null zu zu reduzieren. Das ist schon eine sehr beeindruckende Zahl. Und es ist auch sehr von der Kostenseite sehr interessant, denn die ganze Thematik mit Paßwort, Besetzung, dem gleichen. Ja sieht doch eine erhebliche Anzahl erhebliche Höhe von Podcasten nach sich und die können wir Highs mit dem anders ist Publicis es hier auch um bis zu 92 prozent senken. Wie geht das Ganze jetzt mal die nächstes Leit? Eine Sekunde. Da geht es gerade bei mir nicht weiter so genau. Was gibt es denn für Authentifizierung Messmethoden?
Wir haben natürlich immer das Beharrst und manchmal etwas immer das klassische Gemüse an dem Paßwort bei vielen Kunden. Dass es althergebracht und ich glaube auch hinreichend jedem mittlerweile bewusst, dass es weder komfortabel noch sicher ist. Passwörter werden geteilt. Passwörter sind oft nicht sehr schwierig zu knacken. Und in diesem Bereich, wo Usern ein Passwort eingesetzt werden, finden tatsächlich 80 Prozent der Übernahmen von Accounts statt. Eine etwas bessere Situation haben wir schon, wenn wir einfach zwei Faktoren Infizierung. Herr Bala.
Ganz gerne eben auch einige erwähn, die eine SMS, eine E-Mail oder ein Mobiltelefon nutzen, um eben hier einen etwas höheren Schutz zu erreichen. Eine wirkliche Sicherheit erreicht man aber erst mit einer starken Authentifizierung. Das heißt, wenn man hier ein definiertes Hardware Security weiß nutzt, was dafür gemacht ist, eine Identifizierung Identität zu bestätigen. Und dann hat man hier auch eine ganz andere Sicherheitssituation. Und da werde ich Ihnen jetzt in den nächsten Folien zeigen.
Zum einen, was wir da machen können und auch noch ein bissel Hintergrund dazu. Wie sieht denn so eine klassische Übernahme aus?
Nein, es gibt den Nutzer. Der wird sehr schnell zum Opfer. Und da gibt's das Thema Phishing. Es ist immer noch interessant. Es gibt eine gefakte Login Page. Man gibt seine Daten ein. Der freut sich, greift die Kurdenmiliz ab. Das geht zum Server und die ja mobilen oder FTP Push Gredenko Bild oder oder Legitimierung Identifizierung gehen zurück an das Opfer. Der Hacker greift es ab, der das Opfer loggt sich ein, ist aber auf einer Fake Seite. Ist nicht dort wo er eigentlich hin möchte, denn dort hin hat es der Hacker geschafft und das geht sehr schnell.
Das kostet meist die meisten Unternehmen sehr viel Geld und es findet immer noch viel zu häufig statt. Hier muss man also etwas gegen tun und gerade eben wie schon erwähnt die Mitarbeiter, die remote arbeiten wie zu Hause ja keine ausgeklügelten Firewall System haben. Die müssen ja auch besonders im Fokus haben und besonders schützen. Was gibt es denn für Möglichkeiten? Vergleichen wir es einfach mal. Wir haben hier einfach jetzt ja das Smartphone. Es hat viele Vorteile. Viele Menschen oder die meisten werden ein Smartphone haben.
Im Unternehmen zum Feld ist das schon ein bisschen schwierig mit dem Smartphone, denn das private Smartphone ist ja auch erst mal nicht kontrollierbar. Insofern wird zumindest für das Unternehmen für Arbeitgeber nicht kontrollierbar. Insofern ist auch hier ein potenzielles Risiko. Dann gibt es halt auch Onboard Security Geräte, die auf dem PC oder aus dem Gerät selber sind. Und es gibt einen dedizierte Hardware, die weiß wie eben den Ubiquität.
Und ja, wenn wir hier jetzt diesen Vergleich sehen, gehe es gleich mal durch einige Punkte durch. Der Kubicki erfüllt hier wirklich alle Dinge. Er ist dediziert. Er hat einen, ja einen Sicherheitschef an Crypto Chip Banjo Wiki ist ja sogar in Deutschland hergestellt, der einfach Phishing und meinende Mittel Techs nahezu ausschließt. Es gibt keinen keinen Privacy Risiko, weil das Gerät ist halt persönlich zugeordnet und es kann sogar auch anonym sein, wenn das gewünscht ist, was ein großes Thema ist.
Diese sogenannte Root of Trust, also ich nehme nur meine meine Identität, die auf dem Schlüssel letztendlich gespeichert ist, mit und kann mich dort an verschiedenen Geräten anschließen. Das ganze funktioniert auch in Bereichen in Unternehmensbereichen, wo halt keine Handys erlaubt sind oder wo kein Netzabdeckung ist und eben auch ein Chat Workstation.
Das heißt, ich kann mein Juwika nehmen und an einen Kiosk PC, wo sich mehrere meiner Kollegen auch anmelden, kann ich mich als Alexander Koch einen eindeutig identifizieren der Jury hier keine Batterie hat auch keinen Empfang. Er ist sehr robust und auch Wasser resistent. Also man konnte mit dem Jyrki haben mir Kollegen auch schon gesagt auch tauchen, wobei es den Huskys für die Loggien unter Wasser jetzt noch nicht wirklich gibt. Aber vielleicht wird ja mal vergessen und es dann plötzlich im Wasser oder wird in der Waschmaschine gewaschen.
Man hat ihnen in den Händen der Haenden Tasche Vergessene in der Hosentasche. Alles das macht er mit, ohne hier Schaden zu nehmen. Und ich hatte es einfach schon erwähnt.
Ja, durch die einfache Wiederherstellung der persönlichen Daten und es war es eben auch verschiedene Backups Möglichkeiten gibt, sind natürlich diese Podcasten auch dramatisch zu reduzieren. Jetzt bin ich gerade sehr schnell auf die Taste gekommen. Hier haben wir nochmal den Vergleich der verschiedenen Yap zwei Faktoren multi Faktor Möglichkeiten.
Die SMS, den UDP trugen den mobilen RTP den mobilen Push. Ich glaube, wir kennen sie alle und haben Vor und Nachteile scheinen auf den ersten Blick sehr komfortabel. Gerade vielleicht, dass das, was das Handy angeht, das Smartphone. Aber jeder, der schon mal seinen Authentic Kater von einem Gerät zum anderen umgezogen hat, der weiß, dass das dann auch nichts mehr mit Komfort zu tun hat. Dass das noch hochkomplizierte Angelegenheit ist, seine Identität auf einem neuen die Reise wiederherzustellen.
All diese Dinge hat der Jury Rico nicht im Sinne von Komplexität, sondern er ist sehr einfach zu nutzen. Er bietet die höchsten Sicherheits Möglichkeiten und auch, was ganz wichtig ist, was viele Kunden von uns auch ja sehr schätzen und nutzen, ist diese Multi Protocol Fähigkeit. Da komme ich gleich noch zu. Das heißt, man kann zukünftige Anwendungen mit dem Kubicki absichern. Aber auch die bestehende Infrastruktur. Und das ist natürlich in Unternehmens Umfeld auch sehr wichtig.
Na, wir sind meine Tasten hier sehr sensibel. Gut an die meisten ja authentifizieren Möglichkeiten sind einfach Fischerboot, also können abgegriffen werden. Selbst Smartcard oder der Logging mit einem einmal Passo oder einem UDP von einem Display Token. Hier sticht er der Jury Key auch heraus und wir haben hier auch immer schön die verschiedenen Protokolle jetzt aus dem Ido, aus dem Frido Umfeld Judo, JF und Philo 2 hiermit aufgenommen. Das erfüllt der Kubicki natürlich neben anderen Protokollen.
Und hier ist schon eine ganz klare, hohe Sicherheit gegeben und natürlich auch wichtig. Es muss oder soll genutzt werden. Security Vorgaben nützen nichts oder bewirken nichts. Laufen ins Leere, wenn der Mitarbeiter sie nicht akzeptiert. Wenn der Mitarbeiter nicht Spaß bei, bei dem, ja bei dem Einsatz, bei der Benutzung des jeweiligen, der jeweiligen Methode hat. Und hier kriegen wir auch mal das Feedback, dass der Judicial hier einfach ja sehr viel Spaß macht und einfach nur iis. Gehen wir mal etwas mehr auf diesen Schlüssel ein.
Wie gesagt, es ist ein Stück Hardware mit einem ja eher 6 zertifizierten Krypto Cheb. Die Schlüssel Material verlässt den Key selber nicht. Das heißt, die typografischen Schlüssel bleiben verbleiben auf dem Key. Dann ist es auch ein großer Vorteil des Kubickis. Die Nutzer Anwesenheit ist gefordert. Das heißt, man steckt den Key in den PC, das Gerät oder man verbindet sich per NFC mit dem jeweiligen Gerät und muss immer noch einmal kurz dieses absolut auf dem Juwika mit dem Finger berühren. Das ist ein Kapuze tiefer Sensor, der einfach bestätigt Ja, ich bin ein Mensch.
Ich bin wirklich der Alexander Koch, der gerade hier den Login machen möchte. Das heißt also, eine Übernahme durch einen wie auch immer gearteten Laeken Angriff auf den KI kann hiermit auch ausgeschlossen werden.
Ja, es gibt die Möglichkeit, sich auf verschiedenste Applikationen einzuloggen, u.a. die persönlichen Daten, die persönlichen Cycles zu teilen. Es gibt auch die Möglichkeit, mehrere Cees auf die Nutzer zu Ja anzumelden zu hinterlegen. Und was noch sehr wichtig ist, die unterstützen den nativen Browser und Support von Betriebssystemen und Microsoft natürlich ganz klar Linux in dem Umfeld. Und das ist natürlich auch sehr wichtig, weil hier einfach eine nahtlose Integration möglich ist.
202 Herr Müller geht es auch erwähnt ist wirklich eine Initiative, die sich rasend schnell weltweit zu einem ja mittlerweile führenden und auch akzeptierten Authentifizierung STANDARD entwickelt hat. Juri Kyu oder Julia Yukiko ist hier federführend gewesen, ist seit Beginn Mitglied der Ido Allianz, hat das Thema massiv mit nach vorne gebracht und es auch geschafft, hier ja große Internetunternehmen, die natürlich auch mitspielen müssen, an einen Tisch zu bringen.
Dass so etwas möglich ist, dass wir heute wirklich in der Lage sind, von einem einheitlichen Authentifizierung Strand weltweit zu reden. Wie sieht es aus mit dem mit dem Pawlo und der Sicherheit für Accounts? Und da hat Google eine ganz interessante Studie gemacht, dass das eben mit einem Security ja doch eine sehr hohe Vermeidungsstrategie gibt, was Count Übernamen angeht, nämlich nahezu 100 prozent. Mit auf dem Gerät verbauten Security, die weiß, das ist schon etwas niedriger mit Email, SMS, Code und Telefonnummer ja, sinken die Prozentzahlen immer.
Das heißt, hier ist auch ganz klar, wenn man solche Untersuchungen sieht der Security hier ist hier Åke ist hier ganz klar das Mittel der Wahl. Was gibt es für Anwendungsfälle für ja gerade Remote Worker, also Angestellte, die, die zu Hause arbeiten? Wir haben ja mal im Wesentlichen drei zusammengefasst einmal eben Advent, die Exzesse Management, der Logging zu verschiedensten Applikationen. Als Beispiel mal eine Octave Du oder Ping Identity. Aber auch eine RSA Security. Hier sichert der Jury Co als starker Faktor als Hardware Token die im Zugriff ab.
Weiterhin, wenn man sich zu Systemen gemault Access Umfeld, Kickboxer oder Heize CIO oder Cisco Connect. Auch hier arbeitet der Jury Key nahtlos und natürlich auch ganz klar direkt an PC Login Windows MacOS und es werden dann entsprechend die Verbindungen zu den jeweiligen Cloud Services oder Umknicken Services hergestellt. Das ist einfach. Jetzt mal so eine Übersicht Grafik Videos wie das ausschaut. Die einzelnen Fälle. Hier haben wir das ganz klar eben ja.
Eine Online Addiction, eine kleine Obligation, an der man sich eben auch dann an dem Smartphone meistens per NFC, mit dem du Biggie dann auch entsprechend authentifizieren kann. In diesem Beispiel ist es jetzt der BBM Access natürlich von daheim für den Remote Tracker wahrscheinlich auch das zentrale Thema sein wird und in dem drei Newski ist. Es ist hier das Loggien an verteilte Infrastrukturen wie die Infrastrukturen.
Auch hier ist der Juwika entsprechend das Sicherheits ma oder das Wahl der Mittel der Wahl, hier eine weitaus höhere oder sogar höchstmögliche Sicherheit zu erzielen. Was gibt es für Moderne und Infizierung E-Motoren Phaidon 2 Mala Herr Bala Lansky hat er ja schon auch darüber erzählt. Es gibt zum einen die Möglichkeit, dass einfach nur der, der nach Ubi Kie das Passwort ersetzt und eben als Hardware Token hier fungiert.
Und das sage ich mal ein normaler Luh Use Case, wie er in Krankenhäusern eingesetzt wird, wie er in verschiedenen CIOs Systemen oder einem Shared Wirken gleises eingesetzt wird. Ich gehe zu einem Rechner und nehme den Kubicki stöckigen in einen USB Slot oder Verbindungen per NFC und bin als Alexander Koch eben entsprechend authentifiziert.
Für sicherheits kritische Anwendungen empfiehlt sich die Multi Faktor Authentifizierung eben mit dem Kubicki, der Berührung und dann noch einer zusätzlichen Pin, die einmal vergeben wird und hier auch aber ein hohes oder ein Höchstmaß an Sicherheit und ein sehr hohes war es immer noch an vor mit sich bringt. Entweder es geht oder was wir hiermit auch erreichen können im Laufe der Jahre des Übergangs.
Weil wir haben halt nicht bei jedem Kunden gleich die Situation, dass er komplett auf eine Passwortes Strategie nach Fredo 2 STANDARD setzen kann, sondern es gibt Verstand Systeme, es gibt für Infrastrukturen und diese müssen natürlich auch angebunden werden.
Bestehende Applikationen müssen angebunden werden und so können wir nach und nach aus diesem grauen Bereich, wo wir uns in einem ja doch sicherheitspolitischen Umfeld bewegen mit Josa nen Passwort mit alten 2 Faktor Methoden, die angreifbar sind, dann in den nach rechts weiterhin den grünen Bereich der starken Authentifizierung mit Multi Faktor auch schon nach Tailor Security GIs und natürlich dann, als ich erst eine Möglichkeit als Passwort lässt, wie es auf der vorigen Folie beschrieben habe. Und ja, auf dieser Reise können wir als Yukiko den Kunden begleiten.
Sei es eine Investition, die er heute tätigt, auch seine als Systeme zu schließen oder abzusichern, dass aber zukünftig dann auf neuere Systeme auszurollen und nach und nach hier wirklich in eine Passwortes Zukunft zu gehen. Dabei können wir den Kunden entsprechend unterstützen. Genau. Hier ist nochmal ja das Umfeld gerade zwischen Passwort und Passwort. Mit einer zweiten Faktor und der Ubi Key. Also hier sind wir schon eben wie gesagt, bei einem sehr sehr hohen Security Level und auch bei einer sehr guten Nutzer Erfahrung.
Es heißt einfache Handhabung, hohe Sicherheit, die ja, die Methode wird genutzt. Die wird vom Nutzer angenommen. Und das ist natürlich immer auch das Wichtigste bei wenn es ums Thema Sicherheit geht. Hier sind jetzt mal die verschiedenen Protokolle, wir haben uns eine ganze Menge über Phaidon II und Frido Jusuf gesprochen, aber der JUICE kann mehr. Wir haben eben um diese als Systeme zu integrieren auch eine Smartcard Funktionalität mit dem Gift Protokoll auf dem Yuuki. Wir können einmal Passwörter nach aus STANDARD ablösen.
Wir können aber auch sogar OpenPGP, also eine Verschlüsselung von E-Mails hier entsprechend darstellen. Also der der Yubikey ist wirklich ein Multiprotokoll Key, der wirklich eine Reise aus den jetzigen alten Systemen in die Zukunft in neue Cloud basierte Systeme begleitet und somit natürlich auch eine hohe Investitionssicherheit bietet. Was macht Yukiko jetzt so besonders? Und hier sind nochmal ein paar Punkte aufgeführt. Zum einen sind wir ja, wir sind Innovator, das kann man durchaus so sagen. Wir haben den Phaidros STANDARD mitbegründet.
Wir sind Gründungsmitglied, haben aber auch den, den Kubickis selber nach verschiedenen weltweiten Standards auditieren lassen und ja, unterstützen eben weltweit bekannte und etablierte Authentifizierung. Methoden an der ubiquitär ist eben transportabel. Es gibt in verschiedensten Formen Faktoren. Dazu können Sie gerne mehr auf unserer Website sehen. Und wie gesagt, durch die Senkung der Support Kosten ist das natürlich auch eine ja günstige Variante, hier entsprechend einen sehr hohen Sicherheitsrat zu erreichen.
Die Firma wäre ein großer Wurfes Thema bei Security, hieß bei einem dedizierten Hardware, die weiß wir selber haben die Firma entwickelt, nur wir wissen das aus dem Yubikey drauf ist und wenn er einmal unser Werk verlässt, wird er verschlossen und ist nicht mehr angreifbar. 6. Wir können dann nichts mehr daran ändern und somit auch kein Hacker. Und das sind natürlich auch Sicherheitsmerkmale, die die sehr sehr wichtig sind.
Die verschiedenen Formfaktor also nahezu für jeden Anwendungsbereich, für jedes Gerät können wir den entsprechenden Yubikey zur Verfügung stellen und unsere Koruption ist in Schweden und in den USA. Für den europäischen Markt werden Kubickis aber ausschließlich aus Schweden produziert und entsprechend dann in Europa verteilt. Und auch hier sind wir selber diejenigen, die die KI's produzieren. Unsere Mitarbeiter sind hier auch ständig in den Werken, wo die KI's gemacht werden, um hier auch eine höchste Sicherheit zu gewährleisten.
Dann können wir natürlich auch. Ja, die KI's verteilen. Wir haben Möglichkeiten, jeden Nutzer weltweit einen KI zur Verfügung zu stellen, unsere Kunden dabei zu unterstützen, wie der Kubicki nachher zum zum Endnutzer kommt. Auch hier mehr Möglichkeiten. Wir haben auch ein sogenanntes Mieth Modell, das der Kunde auch immer auf den neuesten Stand der Judicial bleibt. Auch einen gewissen Puffer hat das, wenn KI's neu dazukommen müssen, weil Mitarbeiter dazugekommen sind und hier entsprechend auch ein ein Puffer ist.
Also hier können wir wirklich sehr flexibel agieren. Dann möchte ich einmal noch auf eine Christer Lieferungen von Google verweisen. Google hat irgendwann untersucht Was ist denn so die beste Sicherheits Methode, um Account Übernahmen zu verhindern und auch entsprechend die die Kosten zu senken und das Ergebnis war in der Tat beeindruckend. Seit dem Google den Jubel KI verpflichtend einsetzt für die Mitarbeiter gab es keinerlei Account Übernahmen mehr.
Der Login ist viermal schneller, die Support Kosten haben sich um 92 prozent reduziert und das sind natürlich schon Eckpunkte, die sehr sehr wichtig sind. Hohe Sicherheit, eine sehr gute Nutzererfahrung und dann eben auch die Kosten, die noch attraktiv sind.
Ja, dann sind wir soweit. Durch meine letzte Folie. Wir haben verschiedene Programme noch. Es gibt ein Ja. Probier es mit dem Kubicki. Wir können gerne auch das KI's versenden. Sprechen Sie uns dafür an! Die Kontaktdaten werden im Nachhinein sicherlich auch von KuppingerCole zur Verfügung gestellt. Wir freuen uns, Sie da zu unterstützen und auch Ihre Situation anzuschauen, wie wir da entsprechend gemeinsam vorangehen können. Entwickler Programm, das heißt, um die Integration des Kubickis können wir an der Schule auch unterstützen.
Und ja, unser ganzes Ecosystem Merks bis Kubicki, wo also alle dort Software waren auch aufgeführt sind. Über 700 sind es mittlerweile, wo der Ubiquität nahtlos mit zusammenarbeitet. Dann danke ich erst für Ihre Aufmerksamkeit soweit und bin somit mit meiner Präsentation fertig. Vielen Dank!
So, vielen Dank, Herr Koch, für Ihre sehr interessante und sehr ausführliche Präsentation. Und wie wir zum dritten Teil, also zum Fragen und Antworten wechseln, möchte ich ganz groß noch ein Thema noch einmal betonen. Also wie gesagt, wenn man über das Thema MVC, also multi facht oder authentifizieren aktuell heute morgen redet, redet man nicht mehr um ein Produkt mit einem starken zweiten Faktor. Maffay Aktuell bedeutet eine offene, flexible, zukunftssichere Plattform, die auch. Auch mit einem offenen Ökosystem kommt.
Klar kann man sagen Okay, mit Bubikopf alleine kann man nicht alle Just Cases lösen. Aber die Biko Jürgen Kubickis kommen mit diesem offenen Ökosystem. Das heißt, man kann extrem viele Just Käses direkt damit registrieren. Man muss aber nicht nur. Man bleibt auch weiter flexibel und offen. Und das ist eigentlich das ganze Thema. Bei Paßwort lässt und Selo Taster getaktete und Standards, die sie nun wie Feit 2 zum Beispiel. Und ich glaube, wir haben uns schon unsere erste Frage.
Sie können natürlich Ihre Fragen in diesem A Question Box in Koto Webinar Hauptmänner eintragen und die erste Frage ist Wann kommt Yubikey Bio? Ja, gerade mich hören.
Ja, ja. Ach ja. Klasse.
Ja, der übliche Bio ist eine eine gute Frage. Wir werden ja jetzt im zweiten Halbjahr den glückliche Bayer auf den Markt bringen und freuen uns sehr, weil viele Kunden da sehr wenig drauf warten und auch entsprechend ja bestehende Kunden hier ihr ihr Yukiko Mickie Portfolio durch einen Public Key Bio abrunden möchten. Also er kommt dieses Jahr und ich freue mich, wenn wir hierzu auch entsprechend dann Gespräche führen können. O.k. Sehr schön. Nächste Frage Auch eine sehr wichtige Frage Was passiert, wenn man ein ubiquitär verliert?
Da empfehlen wir Allgemeinen, dass eigentlich jeder Mitarbeiter zwei Kubickis haben sollte. Warum dann meistens ein Backup in der Schublade, im Büro oder in einem sicheren Ort zuhause? Ansonsten hat der Yubikey den Schönen das Loch für den Schlüsselbund.
Und ja, meistens passt man auch seinen Hausschlüssel oder Autoschlüssel auch sehr gut auf und verliert auf dem Wege auch den Kubicki nicht. Sollte dies trotzdem mal passieren, sind oder greifen die die herkömmlichen Prozesse, die im Unternehmen etabliert sind, dann dem Mitarbeiter sehr schnell den Zugriff auf seine Applikationen zu geben über zeitlich limitierte Zugänge, die aber dann entsprechend kurzzeitig freigeschaltet werden?
Es gibt auch die Möglichkeit natürlich einen weiteren neuen Key wieder zu registrieren, wenn er irgendwie hier jetzt wirklich verloren und auch weg ist. Also hier sind entsprechend die jeweiligen Unternehmens Prozesse, die dann greifen und die das dann auch sehr schnell möglich machen.
Ja, ja. Und wie gesagt, man muss solche Themen natürlich von mehreren Blickwinkeln betrachten. Das Thema Sicherheit ist natürlich wichtig. Und wenn man einen Hubnik verliert, muss man dann so schnell wie möglich das auch irgendwie sperren. Und das macht man in einer richtig. St. Strunk auf Medikationen Infrastruktur auch mit der etablierten Patience automatisieren. Hoffentlich auch mit einer Art Self Service und das führt uns eigentlich zu der nächsten Frage Ist es etwas, was Bubikopf auch anbietet?
Also nicht nur Hardware, sondern auch irgendwelche Software und vermutlich auch Services, um die Mikis zu verwalten. Wir fokussieren uns in der Tat auf das, was wir am besten können, und das ist die Produktion von Kubickis. Das klingt manchmal banal, aber ich weiß selbst, wieviel. Ja Hirnschmalz in unseren Plastiks Gehäuse steckt. Da wird also sehr viel Aufwand getrieben und die ja, die Umgebung und das Management von Junkies. Da gibt es auch dann ja Software Anbieter auf dem Markt, die das entsprechend darstellen können. Yubico. selber macht das nicht.
Ja, und ich glaube, genau deswegen, dass hier Mikis alle auf STANDARD basiert sind, kann man das wahrscheinlich mit fast jedem solchen Anbieter machen, egal ob das Oktav z.B. oder irgendwelche andere vielleicht mal losing queerer überall gleich funktionieren. Das ist eigentlich die Idee von Phaidon. Gerne auch gerne, also wir setzen ja hier auf offene Standards und da lade ich herzlich ein, auf die an unserer Unterseite auf Yukiko Works bis Yukiko zu gehen und nachzuschauen, welche Möglichkeiten hier es entsprechend gibt.
Okay, sehr gut. Wir haben uns schon eine weitere Frage und einer. Interessante Frage, würde ich sagen. Gibt's die Möglichkeit, einen Master Biggie fürchteten? Also bin ich State einer Firma. Muss ich gestehen, stehen es eine nicht eindeutige Frage, was mit diesem Master Kubicki gemacht werden soll. Letztendlich. Hängt es immer von den Berechtigungen des jeweiligen Mitarbeiters ab.
Wenn dieser Mitarbeiter natürlich sag jetzt mal sogenannte Master Berechtigungen hat was immer das jetzt sein mag, dann kann natürlich wenn er einen Yubikey an an seine Identität oder mit seiner Identität verknüpft, hier entsprechend auch der Zugriff auf diese sogenannten Master Rechte gegeben sein. Also wenn es damit gemeint war, dass sowas in der Art wie ich gerade beschrieben habe ist. Natürlich müssen wir natürlich einen Schlüssel zu erstellen, damit man alle Schlüssel wird automatisch öffnen kann. Das geht nicht.
Ja, es stimmt doch das hängt auch immer vom vom, vom meckernd ab. Also welcher Excess ist es, welches Backend ist es? Das sind so Parameter, die entsprechend auch dann entscheiden, wie weit Master jetzt der Yubikey KI hier ist. Letztendlich aber ist eben die Identität des des Nutzers und ihre Berechtigungen hier entscheidend. Aber da können wir gerne auf oder lade ich herzlich ein auf und zuzukommen. Hier haben wir auch die technischen Kollegen, die sich sicherlich auch hier über so eine Frage freuen werden und das dann auch im Detail gerne erklären können.
Wie kann man so eine Erklärung zu dieser Völker der Master Key soll zum Öffnen des Administrator Kontos an jedem Client funktionieren, so weit wie ich das verstehe. Das ist eigentlich nicht die Aufgabe von Ubi Key oder Yukiko als Zielmarkt sozusagen. Ein Yuuki liefert einfach einer starker Krypto grafische Bestätigung.
Ja, es geht tatsächlich um die Person. Die. Nackt. Also ich sage jetzt manchmal, ich bin ja der Administrator. Und was dann eigentlich der, was danach damit passiert ist schon nicht mehr das Thema von der auch den Infizierung, sondern Autorisierung. Und wie genau das kritisiert wird.
Immerhin, so schlau soll es eigentlich funktionieren. Aber. Also wie gesagt, wenn das ein Admin ist und der Yubikey einem Admin zugeordnet ist, dann kann natürlich der Admin des Admin ein Konto mit dem Yubikey eröffnen und hat entsprechend dann auch die Administrator Rechte. Das ist natürlich ganz klar.
Gott, dann haben wir noch eine Frage Können sich mehrere Benutzer mit ihrem eigenen Kubicki an einem gemeinsamen Weiß anmelden? Mit ihrem eigenen Jahr. Es ist ein sehr, sehr häufiger just Geest, sogenannte Schär, die weisses oder CIOs Systeme. Wir haben es einDrittel Umfeld, wo Bestell Terminals von verschiedenen Mitarbeitern genutzt werden. Und hier hat jeder Mitarbeiter sein Kubicki gerne an.
An einem Schlüsselbund oder auch an einer irgendwie gearteten Kette um den Hals hängen wie auch seine von einer Entität scharrte mit sich führt und kann man sehr schnell den Kubicki mit dem Rechner verbinden und sich hier als die jeweilige Person identifizieren. Und das können natürlich dann auch entsprechend verschiedene Mitarbeiter am gleichen Gericht. Ja. Genau. Und ich glaube, das kann natürlich auch an die Anforderungen das Unternehmen sozusagen angepasst werden. In einem Krankenhaus z.B. könnte man wahrscheinlich an einem medizinischen Gerät einfach mit.
Nun mit dem Schlüssel einloggen. Man muss einfach nur einstecken. Und wir? Genau. Genau das ist der eine Joshuas, den ich auf einen meinend holen hatte im medizinischen Umfeld. Da würden wir empfehlen, dass ihm der der KI als als starker Faktor der authentifizieren reicht. Die Hardware, die ich besitze und das hier nicht noch zusätzlich. Die er gebraucht wird. Ja ok. Vielen Dank. Ich glaube, wir haben keine weiteren Fragen mehr und wir haben auch weniger als eine Minute übrig, um das heißt, ich kann nur sagen vielen Dank an alle Teilnehmer.
Vielen Dank, Herr Koch, dass Sie alle dabei waren. Ich hoffe, wir treffen uns auch irgendwann wieder in einem weiteren Virgina. Eine KuppingerCole. Vielen Dank nochmal. Schönen Tag noch. Danke auf meiner Seite. Weder an gehören.