Guten Tag und herzlich willkommen zu unserem KuppingerCole Webinar "identity ist kein Selbstzweck - Unternehmenskritische Applikationen mit Identity Security absichern. Dieses Webinar wird unterstützt von SailPoint, die Sprecher heute Klaus Hild, Manager System Sales DACH bei SailPoint und ich selbst, Martin Kuppinger, Principal Analyst bei KuppingerCole. Bevor wir mit den Inhalten des Webinars starten, kurze Informationen, kurzes Hauskredit, ein kurzer Blick auf die Agenda. Wir haben einige KClive-Events, die in den nächsten Tagen und Wochen kommen. Morgen geht es um das Thema SOAR. Am 14.
April geht es um das Thema SAP Security, aber auch um die Frage, wie ich ganz generell mit Herrn Schulze ein bisschen Sabbaticals wohl umgehen kann. Und am 28. April geht es um das Thema Privileged Access Management. Also gleich mehrere spannende Themen, die nächsten Wochen kommen und. Schauen Sie einmal drauf. Wissenserwerb Passen Sie die Themen nicht in unsere Grenzen. Wirklich sehr spannend. Sehr gut gemacht. Zum Thema Housekeeping: Audiokommentar Sie sich nicht drum kümmern. Sind automatisch stumm geschaltet. Die Aufnahme und Slides werden im Nachgang des Webinars bereitgestellt.
Download Und wir werden wie bei allen unseren KuppingerCole Webinaren. Am Ende eine gute ASA schon eine Frage und Antwort Sitzung habe, in der sie Fragen stellen können, die mehr Fragen wir haben, desto interessanter wird natürlich dieser Teil. Das führt uns auch direkt zur Agenda. In dieser Agenda schauen wir uns drei Themenfelder an. Im ersten Teil werde ich darüber reden, welche Rolle Identity Management spielt für die digitale Transformation und wie wichtig das Thema ist, um eben Informationen, Daten, Systeme zu schützen, um letztlich auch Zusammenarbeit zu ermöglichen.
Und warum wir eben dieses Thema Identity und erlernter die Security jetzt hier im Titel dieses Seminars heißt, benötigen. Im zweiten Teil wird der Sinn von Zel Point darauf eingehen, wie man den Zugriff auf sensible Daten und genutzte Berechtigungen, wie man dieses Thema flexibel steuern kann, mit einem CUNO sehr konkreten Praxisbezug kann. Und im dritten Teil, wie ich schon gesagt habe, kommt eben das Thema Fragen und Antworten. Fragen können Sie jederzeit über das Kulturerbe Nachkontrolle. Handelt es sich üblicherweise auf der rechten Seite des Bildschirms befindet Stellen.
Wie gesagt, je mehr Fragen, desto interessanter wird nachher dieser Teil des Femina. Es mal mit einem ganz Simmern und etwas abstrakteren Perspektive beginnen. Und ich denke, es ist aber auch eine, die gleichzeitig ausgesprochen wichtig ist für das, was im Moment passiert, wenn wir so ein Stück weit einen Blick darauf werfen, was ist eigentlich im Moment zu diese? Diese Konsequenz auch der der letzten zwölf Moldaus in anderen Teilen auch der letzten Jahre.
Da haben wir es schon lange, dieses Thema Digitale Transformation und die letzten 12 Monate haben sicher dazu geführt, dass dieses Thema für viele Unternehmen nochmal wichtiger wurde, nochmal deutlich beschleunigt wurde, bei mir eben sehr viel schneller vorangehen muss, als es vielleicht früher der Fall war. Man muss mit Remote Work Szenarien umgehen können. Man muss ganz anders mit seinen Geschäftspartnern umgehen können.
Man muss digitale Produkte bringen und wir haben einfach die Situation, dass wir in dieser digitalen Transformation und auf unserem Unternehmen eine Reihe von Einflussfaktoren haben externe Einflussfaktoren. Dazu zählt eben dieses Thema schnelle Innovation, ständige Angriffe. Und auch gänzlich änderte regulatorisch und viele andere Dinge. Was bedeutet Wir müssen das Unternehmen agil sein. Wir müssen innovativ sein, müssen eine organisatorische Flexibilität haben, um darauf reagieren zu können. Das setzt voraus, dass wir auch bei der Frage Wer darf denn was tun?
Mit welchen Werkzeugen arbeiten wir? Wie nutzen wir IT? Entsprechend flexibel, entsprechend agil sind. Dazu haben wir natürlich. Denn das Team des Wandels, wie die Interaktion mit dem Kunden, das Internet der Dinge. Aber wir haben auch die Notwendigkeit, dass wir ganz generell in der Lage sind, diese digitalen Identitäten zu beherrschen des Mitarbeiters, aber auch darüber hinaus. Wir haben da die Dinge, wir haben Software. Roberto Wir haben Geschäftspartner, wir haben Kunden, Identität und Identitäts.
Management ist ein zentrales Element von allem, was wir in der digitalen Transformation machen. Wenn du das nicht beherrschen, dann werden wir scheitern, weil wir nicht die Fähigkeit zur Sache, zu sicheren, so zur kontrollierten Zusammenarbeit haben, aber auch nicht die Fähigkeit, schnell auf neue Anforderungen zu reagieren. Wenn wir jedes Mal wieder am Thema Sicherheit und Thema Eternity scheitern, das heißt.
Um diesen Wandel, indem wir uns als als Unternehmen, als Gesellschaft befinden, die in dieser diese digitale Transformation zu bewältigen, müssen wir in der Lage sein, eine Reihe von Themen zu beherrschen, dass sie auf diesem Leid eine ganze Reihe von Themen. Eines der zentralen Themen ist eben das Thema Umgang mit der digitalen Identität und. Dazu zählt dann eben das Identity und Access Management. Mal ganz simpel auf den klassischen STANDARD Begriff geht und falls sich da mal ein bisschen einfach mal zurücklehnen.
Nochmal einfach darauf Sharpe zu machen wir eigentlich erdähnliche Excess Menschen. Das ist ja kein Selbstzweck. Das ist ja etwas, das eine ganz klare Funktion und am Ende geht es darum, Zugriff zu ermöglichen. Es geht darum, dass jeder und da können Sie diese Liste noch verlängern. Sie können hier hinzufügen die Dinge, die Devices, die Services, die Software, Gruppe oder was auch immer. Jeder und alles muss Zugriff haben auf die Dienste. Die erreichbar sein sollten. Kleines Cloud-Dienste Satori florierte Einwendung, damit Mitglied Geschäftspartner Legge sie einwendet Firenze Legacy it.
Das ist der Job, und zwar das zu ermöglichen. Simul ist agil, schnell, reibungslos, aber auch in einer kontrollierten und sicheren Weise. Dazu brauchen wir ein ein Einsatzfall denken excess management er eben. In einer integrierten Perspektive darauf schauen Wen habe ich? Wie verbinde ich mich mit den Einwendung, will ich auch die Benutzer sagen, wie mache ich all diese Dinge? Wie steuere ich die Zugriffsrecht und ihm damit dieses gesamte Thema? Wie steuere ich die Berechtigungen? Wie manage ich die Benutzer?
Das ist dieser Verwaltungs garance Teil, aber auch Chemiekonzerne Gravis, wie es bei KuppingerCole er das gesamte Thema Identity Fabric als ein Ansatz Verdiensten, der das Ganze compiliert der verschiedenen Bausteine so zusammenfügt, dass ich diese Anforderungen möglichst gut erfüllen können. Diese Fähigkeit müssen wir haben, wir müssen dahin kommen, dass wir als Unternehmen, als Organisation in der Lage sind, ihm genau diese Flexibilität zu liefern. Und wir müssen dabei ihm einerseits ermöglichen. Wir müssen aber natürlich auch die Risiken Griff behalten.
Wir müssen uns im Klaren darüber sein, wenn der Dinge schiefgehen. Das sind die Sachen, die sich nicht nur technisch auf eine einzelne Applikation bezieht, sondern es sind Sachen, die sind Unternehmens Risiken. Und das wird, glaube ich, ganz klar noch ein paar draufschaut Identity Management kümmert sich um des Zugriffs, Risiko, Missbräuche, Zugriff, beispielsweise Datenlecks. All diese Dinge, das sind Themen, die sind ja heute durchaus Prominenten. Man kann schon in die Eröffnungs Meldungen der Tagesschau bringen bedinge richtig schief gehen.
Das sind dann eben die Risiken, also erdähnlichen Mensch mit Risiken. Die Such Cliffs Risiken sind ein Teil der Satire Nicos. Dazu gehören auch mehr Dinge. Dazu gehört gesamt Verfügbarkeit zu kennen, klaut Risiken, andere Dinge. Und damit sind sie aber auch ein Business Risiko, weil und ich glaube, das hat viel, haben die letzten Jahre ja deutlich gezeigt. Alle Siebers Sicherheitsrisiken. Identity Management zu kostenlosen Risiken können ihn im worst case wirklich schlimme, schwerwiegende Folgen für Organisationen haben.
Man muss sich also aus einer Wissen sich das gut kümmern, weil es am Ende des Tages einfach aus geschärfter Sicht auch dann ein Kosten Thema ist. Sein.
Dinge, die ein bisschen schwer wirklich zum Erfolg des zu einer Gefährdung des Gesamterfolg seines Unternehmens wirken. Wir müssen uns also damit beschäftigen. Wir müssen diese risiken. Also wer darf was tun? Das. Das ist die kernfrage. Am ende des tages in den griff bekommt. Und das hat eine ganze reihe von Facetten. Es ist nicht so, dass es da um statische Entscheidungen, sondern um die Autorin Tandy Verzierung von Widerstand geht, müssen sehr viele Dinge der Platz, die statischen Zugangsberechtigung in Systemen. Da hat es die die Authentifizierung und die Autorisierung zur Laufzeit.
Da geht es um strukturierte Daten, der geht unstrukturiert Daten. Da geht es um privilegierte, nicht privilegierte Benutzer. Da geht es um Zugriffe auf Anwendungen, Zugriffe auf das Netzwerk, Zugriffe auf Systemen, Zugriffe auf Daten. Auch wir haben Letzigrund, die haben nicht das gesamte Thema. Wie kriegen wir die Governance für das Gesamt, für diese Sachen? Also es ist ein vielschichtiges Thema und es ist auch nichts, was sie mit einem Klick, einem Schnittke, einem einzelnen Tool, einem einem simplen Ansatz löst. Sondern wir brauche Sie, brauchen wir von Gesamtkonzeptes.
Verschiedene Aspekte miteinander kombiniert, dass die richtigen Technologien von der der dem Anliegen der Benutzer über die Steuerung und die Kontrolle, die Freigabe von Berechtigungen bis hin zu Analyse all diese Themen auch adressiert und miteinander integriert. Und. Was wir auch immer berücksichtigen sollten, das ist für mich immer wieder Wasserlöcher. Es ist leicht, in vielen Vorteilen verwendet, habe ich trotzdem wieder gerne auf. Es ist. Wir dürfen das nicht nur machen, um Kompliment zu sein, sondern wir müssen dabei mehr Blick behalten. Denn.
Compliance ist nicht das, was im Audit passiert und ist nicht identisch mit Sicherheit. Und am Ende des Tages geht es uns darum, dass wir natürlich kommt, leitet das so doch die Auris durchkommen. Aber wir müssen darüber hinausdenken und eben wirklich das Thema, also wirklich sicher zu sein im Blick zu haben. Die Checkbox Compliance, wie das gerne genannt hat, also einfach ein Häkchen gesetzt haben, ist heute nicht mehr ausreichend. Compliance, das ist die formale Erfüllung von Gesetzen, von Regularien.
Allerdings ist denn die Fähigkeit zu beweisen, dass man das tut, was man behauptet zu tun. Das heißt, da geht es letztlich darum, dass man eben dem Auditor deutlich machen kann Ja, das, was wir erzählt haben. Dafür können wir den Nachweis erbringen. Und das wäre die nächste Stufe. Maßnahmen, die man aber tatsächlich durchführt. Das könnte ich mehr oder weniger Dinge sein Retz Realistisch sind. Hoffentlich mehr. Aber nicht immer exakt das, was ein Auditoren erzählt hat. Diese Dinge sind eng miteinander verbunden und sie müssen als Ganzes betrachtet werden, betrachtet werden.
Am Ende des Tages ist es so, dass wir, wenn wir nur Checkbox gebliebenes machen, wir nur sagen die kum des Posts Audiokommentar haben wir wahrscheinlich zu wenig bei den Maßnahmen gemacht. Wir müssen mehr tun, um immer das Thema Sicherheit im Blick zu haben. Compliance Audit helfen dabei bestimmt zu verstehen, welche Maßnahmen müssen auf jeden Fall ergriffen werden. Aber ganz oft reicht das nicht aus. Es sind die richtigen Maßnahmen, die letztlich darüber entscheiden, wie sicher man ist, um diese Maßnahmen, diesen Zeit im ganz zentrales Thema Identity System Access.
Das Thema ENSI Security. Und wenn wir jetzt darauf schauen, was bringt uns das für das Thema Sicherheit? Es ist ebenso Seitentitel Management, diese Sicherheit schafft durch eine administrative Effizienz. Ich habe Workflows, die Beantragung für die Genehmigung von Berechtigungen. Ich kriege der Automatisierung auch eine Analyse der Berechtigungen. Ich habe selbst eine Funktion. Ich habe auch auf der anderen Seite Management und Kontrolle, weil ich eben genau diese Kontrollfunktion habe.
Ich habe der Sicherheit und des Vertrauen, weil ich die Identitäten auf die hier, weil ich die Berechtigung prüfe, weil ich vielleicht eine starke Authentifizierung habe. Und damit komme ich natürlich an das Thema Kuppler einzelnes Thema Carolines, das ich eben Komplizinnen bin. Da sich meine Governance Anforderung erfüllen, aber idealerweise exakt in einer Weise, die wirklich dazu führt, dass das, was ich schützen muss, sicher ist, die mir aber gleichzeitig in der Beziehung will.
Bei dem ersten Thema ich hatte gleichzeitig eben dieses eine Ebene mit liefert, um auf die Geschäfts Anforderung schnell flexibel reagieren zu können und die die wesentlichen Komponenten so ein bisschen in die die Welt des Avanti Management schauen.
Die finden sich einerseits in diesem großen Feld der dessen, was bis heute meistens noch ideal genannt wird, auch wenn sich die Begrifflichkeiten hier wieder ein Stück weit verschieben, wo wir einerseits das müssen Lifecycle Management, die Positioning haben als technische Aspekte und auf der anderen Seite eben die Access Governance haben und natürlich eben einfach auch diese Kontrollfunktion, also an Berechtigung einfordern. Genehmigen Reviews vielleicht auch Rollenmodelle oder andere Konstrukte, mit denen ich Berechtigungen steuere, die prüft Funktion?
Also es geht so Diese Benutzer zentrierte Ebene von Ikea, in der Benutzer eben mit dem berechtigtem Arbeiten durch geeignete Modelle unterstützt werden und dann eben einfach eine Reihe von Funktionen haben, wie beispielsweise eben die Kabine kopflos, die Unterstützung bei Akzeptierung, die automatische Analyse, wo es zum Beispiel Minus mit hohem Zugriff.
Hinterlader konnte auch über mehr Carrière ein in diesem Bereich oder oder Dinge, die sich zumindest im Ergebnis wie Keiji anfühlen, dass die wirklich helfen zu analysieren, den Tintin Nutzer zu unterstützen, und das ist ein ganz zentraler Block und er geht noch ein bisschen weiter mit einem stärker auf die Daten Ebene schaut auf das, was nach wie auf Scherpe an, was auf jeden Fall Sachen im Cloud Storage, wo auch immer es ist im Prinzip der Access Governance auf Daten Ebene.
Das ist natürlich nochmal weitere Punkte, die die klassische EXIST Kaverne schaut sehr stark darauf, was auf Martin Kuppinger am SAP System an die Täter waren schon sehr stark offen. Mit welchen Daten, mit welchen Dokumenten darf er umgehen? Das geht also nochmal ergänzen darüber hinaus, weil wir eben wie gesagt, wir müssen die Sicherheit an ganz vielen Stellen bei der Anmeldung, beim Zugriff auf das System, bei der Nutzung von Systemen, Funktionen auf der Daten Ebene müssen sie überall sicherstellen und das ergänzt letztlich die Access Governance wusste.
Denn darum geht letztlich viele, diese Funktionen nochmal zu transformieren. Und die Frage natürlich am Ende des Tages nochmal einfach aufgerollt.
Aber eine, die ich hoffentlich auch schon ein stückweit beantwortet habe und hier noch der Hildy im nächsten Schritt noch aufgreifen wird und dann stärker noch in konkrete Umsetzung stehen. Beispiele dafür, wie das Ganze ausgehen wird. Das ist diese Frage. Warum eigentlich nochmal Data Access Kavernen? Weil es eben um die Verringerung von Zugriffs rießigen geht. Weil es darum geht, unsere Kronjuwelen, unsere Intellectual Properties im Unternehmen, unsere wirklich schützenswerten Daten in den Organisationen entsprechend zu schützen.
Das heißt zum Schutz vor illegalen Transaktionen, Unternehmen, Banken, Umfeld, ja Wertpapierhandel über letzten Jahre mehrere gravierende Vorfälle gehabt, um Missbrauch und Betrug zu vermeiden, um Informations Leaks zu vermeiden, um das selbst ganz sichtbar zu daten Änderungen. Das heißt, es Daten werden manipuliert kann. Und wenn Daten verschwinden, wenn Daten an der falschen Stelle auftauchen, ist das oft sehr viel sichtbarer als Daten geben, sozusagen Skripte manipuliert werden. Datenverlust ist ein bisschen was anderes.
Ein Informations an Informations Slack gibt's die Daten zweimal, von Datenverlust gibt's 0 mal sozusagen. Also ein durchaus großer Unterschied.
Zweimal, eben einmal an der falschen Stelle. Der Schutz gegen externe Angriffe. Denn externe Eingreife, die gehen immer für hochwürdige Accounts und versuchen an die sensitiven Daten zu kommen. Wenn ich die Zugriffe begrenze, will ich die Zugriffe besser analysiere. Wenn ich mehr Kontrolle habe, reduziere ich das Risiko. In der Konsequenz möchte ich natürlich Imageschäden finanzielle Schäden fürs Unternehmen vermeiden. Aber auch das ist inzwischen ein sehr, sehr großes Thema geworden. Auch das Thema Industriespionage in den Griff bekommen.
Denn wir müssen, glaube ich, ganz realistisch sein. Das ist heute eines der großen Themen, das wir eben wirklich sowohl aus der Cytochrom Ministry als auch aus dem nationalen Bereich eben ganz gezielte Angriffe haben. Man hat es jetzt in den letzten Monaten ja sehr stark gesehen bei dem Thema Impfstoff Forschung beispielsweise dienten, wo die Hersteller ein klares Angriffsziel wo bitte soll zusammenfasse. Letztlich ist es so, wenn wir erfolgreich sein wollen, indem was wir machen in der digitalen Transformation, in der Veränderung von Organisation. Dann gibt's ja viele Dinge zu tun.
Ein ganz zentrales Thema ist Wir müssen digitale Identitäten beherrschen und wir müssen. Den Zugriff von allen, die Zugriff haben sollen auf die richtigen Informationen steuern, kontrollieren können. Deshalb brauchen wir Themen wie das Identity und Access Management. Das bringt uns jetzt schon an dieser Stelle zurück zur Agenda. Ich würde jetzt hier an dieser Stelle auch übergeben, an den Hatin
ja auch von mir nochmal vielen Dank für diese Plattform. Vielen Dank für das, für die schöne Vorarbeit von den Dingen, die Sie erzählt haben.
Ich werde es jetzt einfach ein bisschen beleuchten in Richtung Wie kann man das tatsächlich mit mit Produkten untermauern bzw. wie tun wir das bei Sell Point? Wie versuchen wir diese Sachen, die KuppingerCole eben genannt hat, tatsächlich mit mit, mit Tools, mit Werkzeugen zu untermauern, dass man hier weiterkommt an der Ecke? Ich springe jetzt auf der Agenda, das haben wir oft genug gesagt. Wir haben das in in drei große Themen geteilt. Ich nachher so ein bisschen durchgehen werde. Das erste klingt vielleicht ein bisschen hochtrabend, professionell, mit Vertrauen.
Aber dieses Professionelleren, das heißt, wie kommen denn die Daten tatsächlich in meine. In meinem Access Management Access Management hinein? Dass ich damit überhaupt arbeiten kann, da da etwas tun kann? Das ist oftmals ein Punkt, der ja, ich sag mal so ein bisschen ja. Ich will nicht sagen vernachlässigt wird. Aber mein Access Management gibt es seit Ende der 90er. Und natürlich haben wir früher sehr viel mehr auf die Profilierung geachtet, als es heute der Fall ist.
Aber es ist einfach ein sehr wichtiger Punkt, weil da steckt unfassbar viel Optimierungspotenzial hintendran, wie ich professionellere, was ich professionelleren kann. Auch die Integration in das wird, wie das System sich in das gesamte Portfolio meiner Applikationen einbindet. Diese Integration ist extrem wichtig und die Intensivierung kommt immer damit rein.
Wenn ich jetzt Maschienen Logik also KI ist immer so eine so eine großes Teil KI ist nicht in der Form wie bei Matrix das in zwei Jahren die Firma übernommen wird, sondern es geht hier tatsächlich darum die Dinge die ein Automaten PC einfach schneller erledigen kann, dass da einfach KI für benutzt wird. Das ist dann diese Intensivierung, dass beispielsweise schneller meine Männerrollen Abdeckung kontrollieren kann oder Unterstützung bei Zertifizierung. Da komme ich dann später noch dazu sich sowas mal anzuschauen.
Das heißt also, diese Chancen in der Automatisierung, die ich durch eine gute Professional machen kann, die sollte man nicht aus dem Auge verlieren. Selbst Service war IS vor ein paar Jahren immer noch in aller Munde. Da muss selbst Service Portal und hast du nicht gesehen und der Benutzer sollte möglichst viele sich seine Rechte selber holen können.
Ja, das ist grundsätzlich richtig und schön, dass man Dinge in Richtung Benutzer transformiert, dass nicht mehr der Hellblaues dafür gerade steht. Aber auf der anderen Seite kommen da oftmals manuelle Prozesse da rein und manuell so ziemlich genau das Gegenteil von schnell. Das heißt also überall da, wo ich dann noch jemanden braucht, der etwas tut für mich, was er vielleicht sowieso genehmigen würde. In aller Regel ist das meistens so, dass dann Dinge sowieso genehmigt werden. Da brauche ich eigentlich keinen manuellen Prozess.
Für das heißt also, dieser in Richtung Automatismus zu gehen, zu gucken. Hab ich denn die Attribute, aus denen ich einfach weiß, wenn jemand bestimmten Attribut Konglomerat enthält und die Attribute haben einen bestimmten Wert, also z.B. die richtige Abteilung oder die richtige Location oder einen richtigen Lifecycle State oder was immer auch, dann kann ich eben einfach bestimmte Rechte automatisch geben, aber natürlich auch wegnehmen. Beispielsweise bei einem Abteilungs wechseln.
Also das sind so Dinge, die man hervorragend einfach hier mit reinbringen kann und es bräuchte einfach viel mehr Mut zu dieser Automatisierung. Ich sehe das oft in Unternehmen. Das sagt ja, wir müssten hier noch und da muss noch jemand etwas genehmigen, um nicht dann so ein bisschen in der Herr bore und fragt Warum ist das so? Muss das wirklich so sein? Und dann kommen schon Antworten wie Na ja, das haben wir immer so gemacht und auch wie ich wollte doch fast, da nochmal einer drüber guckt. Das ist dann so diese ich meine, man kann es ja sicher für eine bestimmte Weise noch machen.
Aber Automatisierung sollte einfach das große Ziel sein, das machen zu können. Denn diese Automatisierung wieder nachzuhaken, das ist das, was dann beispielsweise die Zertifizierung macht. Also da greifen dann Dinge miteinander rein. Das wäre es dann, den kontinuierlichen Zugriff. Das führt zu einer echten Datensicherheit, weil alles, was ich automatisch mache, wird halt immer wieder gleich gemacht. Und wenn dann Rechte automatisch entzogen oder gegeben werden, dann weiß ich, dass meine Sicherheit einfach da ist. Und die Transparenz kann ich einfach dadurch erhalten.
Wir machen es mit der Darstellung von einem sogenannten Identity Cube. Der gibt den 360 Grad Ansicht, was der einzelne Mitarbeiter tatsächlich für Rechte im Unternehmen hat. Und Sie können dort genau sehen Welche Accounts hat derjenige, welche Applikation benutzt, welche Rollen hat er, welche Zugriffsrechte hatte. Das ist dann diese vollständige Transparenz, die dadurch erreicht wird. Nochmal zu den Kollektoren. Das ist durchaus ein wichtiger Punkt aus meiner Sicht, denn meine Vergessen dürfte ja, wir liefern eine ganze Menge Connector mit.
Ich sag mal, ich habe ein paar Beispiele dabei, was die die neusten sind, die wir mit reingebracht haben. Das ist natürlich ein permanentes Weiterentwickeln. Ganz wichtig, dass jetzt permanent weiterentwickelt wird. Allein das Beispiel Äsche ist ein sehr schönes Beispiel. Wie wir mit der Krafttier API angefangen haben, war das natürlich erst einmal nur ein Anliegen von Benutzern und haben dann ein bisschen was mit OB es dreiundsechzig gemacht. Inzwischen sind wir dabei, dass wir Teams komplett den Lifecycle abbilden können. Wir können natürlich auch Business User mit anlegen.
Diese Dinge, also das sind Sachen, die sich weiterentwickeln, so wie der Markt sich entwickelt hat. Das ist ein ganz wichtiger Punkt. Der Neuste. Also ich will mal die neusten Dinge, die wir hier haben, sind hier beispielsweise ob sein. Das war der falsche Richtung. Sind wir beispielsweise. Wir haben das in Richtung Slack gemacht. Slack ist eine recht bekannte internes Messaging Tool. Wir haben das so integriert in unser System, dass sich Applikationen beantragen oder auch Powells ausbrechend komplett in Slack machen kann. Ich muss die Oberfläche gar nicht mehr verlassen.
Also wir haben bei uns im eigenen Haus in Selbert haben wir Leute. Wir sagen so ironischerweise zu leben in Slack.
Ja, die machen keine E-Mails mehr, gar nichts mehr. Die sind nur noch in Slack unterwegs und die machen komplette Genesungsprozess darüber. Sowas kann man beispielsweise bauen, wenn man möchte, aber natürlich auch in Richtung Teams. Die Entwicklung, was ihr da gemacht, da ich eben schon mal kurz angesprochen, dass Teams anlegen kann, ergänzen kann. Hinzufügen kann automatisch, wie man hinzufügen kann in einen Team auch das Team vom Live sage ich hier einfach kontrollieren kann. Diese Dinge liefern einfach dieser Connector mit und immer noch ein ganz wichtiger Punkt.
Wir haben über die Cloud Affinität gesprochen, die momentan allenthalben zu sehen ist. Wir haben jetzt einen Connector an die Event Bridge von Amazon mit reingebracht. Das heißt also, ich kann jetzt Amazon praktisch als Plattform, also Service benutzen, um bestimmte Events dorthin zu schicken. Auf dieser Plattform abarbeiten zu lassen und dann wieder an der API zurückschicken.
Ich sage, das ist die Art und Weise, wie heute moderne Cloud Applikationen einfach konfiguriert werden. Das ist ein ganz wichtiger Punkt über den Weg zu machen. Der nächste Punkt ist skalierbare Schutz. Was heißt skalierbar? Was ist da drin zu verstehen? Nicht skalierbar ist nicht immer nur die Menge an Benutzern. Skalierbarkeit in jedem System ist oftmals auch die Menge der Applikationen, ist oftmals auch die Menge der Endzeiten Wendts, also der Berechtigungen, die eingelesen wird. Das geht oft in Millionenhöhe.
Also keine Seltenheit, dass sich mehrere 100 000 Enteilt Lehmanns in größeren Unternehmen habe, weil eben viele Applikationen angebunden werden. Wenn ich von vielen Applikationen rede, rede ich durchaus von mehreren hundert Applikationen. Das addiert sich also ganz schnell dann auf mehrere Hunderttausend oder auch Millionen in dieser Größenordnung von den Titeln. Hier muss eine Skalierbarkeit rein, gerade wenn ich dann Massen Umsetzung von neuen Rollen mache, von 9 9 Rollen gefunden habe, gebaut habe. Neue Rollen dazukommen, Unternehmen werden gekauft. Ich muss Dinge ergänzen.
Und dann auf einmal sehe ich mal neue €000 2000 3000 Benutzer mit neuen Rollen befüllen. Da muss eine Skalierbarkeit hinterher. Das sind Dinge, die die dazugehören. Das darf dann nicht sein, das System zusammenbricht, sondern es muss. Innerhalb der tappten Zeit muss das Ding durchgelaufen sein, dass die Menschen auch damit arbeiten können und der Rest damit weiterarbeiten kann, ohne es kaputt geht. Also das sind so Dinge, die zu diesen Skalierbar und Schutz stehen.
Da greift bei uns dann auch die KI mit rein, dass wir also wir haben dann glaube ich der erste, der mit künstlicher Intelligenz gearbeitet hat, also wir sprechen eher von von Maschinen Logik, also von Maschinen lernen. Das sind also im Prinzip sind das einfachste KI Algorithmen mit benutzt werden. Ich will das nicht kleinreden, ich möchte nur auf den auf den richtigen Nenner bringen. Also künstliche Intelligenz klingt immer gleich, als würde hier ein System Entscheidungen treffen können.
Aber der Hintergrund ist tatsächlich, dass wir versuchen, das, was jeder Mensch auch machen könnte, mit der Hand am Arm. Aber es dauert vielleicht Wochen oder Monate. Dass das so eine Maschine halt in Minuten oder Stunden eben erledigen kann.
Ja, und das ist zum Beispiel bei der Modellierung ist das so ein Punkt. Wir haben natürlich eine Rolle Modellierung im Kurssystem mit eingebaut. Aber wenn ich also ab einer gewissen Größenordnung ist das einfach so, dass Unternehmen sehr flexibel sein müssen, was das Rollenmodell angeht. Und ein Rollenmodell ist nichts, was ich einmal mache, sondern Rollenmodell muss immer wieder gepflegt werden, weil durch die Änderung, die im Unternehmen stattfinden, ergibt sich einfach, dass der DECKEND Grad von bestimmten Rollen immer schlechter wird.
Wenn ich nichts falsch mache und dieses Nachhalten wieder deckend Squat ist und wie die Erfüllung der Rollen Zuverlässigkeit ist. Das sind Dinge, diese KI dann eben leisten kann, weil sie eben sehr schnell Dinge überprüfen kann und mir zeigen kann Ah, mein Denken Squat ist von ich sag mal 95 prozent auf 70 prozent runter gegangen. Warum ist das so? Und dann kann ich mir enteilen, uns anschauen, die vielleicht extra oder Rollen gebaut anschauen, die extra gebaut worden sind und kann die wieder zusammenführen. Also das sind so Dinge, die da mitgemacht werden.
Für die Risikobewertung hab ich ja nochmal ein bisschen dazu. Also das ist KI ein sehr wichtiger Punkt dabei, das zu machen. Aber es ist natürlich auch durchaus ein Neisse zu helfen. Man muss nicht immer mit KI arbeiten dabei, sondern es gehen bestimmte Dinge also. Den ersten Schritten geht es auch immer ohne künstlichen Degens. Und dann kann man künstliche Genz hinzufügen, um Dinge einfach leichter und einfacher umsetzbar zu machen.
Um nochmal auf die Plattform drauf zu gucken, was wir halt wirklich an an den an die Module, die wir machen dabei, dass wir die Management machen, hat sich glaube ich am Markt rumgesprochen. Da kennen die meisten Firma Sell Point für. Aber wir kümmern uns inzwischen auch um Cloud Governance. Das heißt, wir gucken halt wirklich nach, was passiert auf meiner Cloud Plattform.
Also AWS, Azure, Google Cloud. Was wird da getan? Welche Rechte existieren dort? Wer arbeitet dort? Welche Server stehen vielleicht wirklich mit einem Bein oder ist Parketts stehen mit einem Bein im Internet? Das sind Dinge, die die Cloud Governance bringt. Dazu gehört auch ein Wort Cloud Workload Management. Das ist beides zusammen. Gehört dort mit rein sah's. Management ist das neueste Kind der Familie. Wir haben vor ein paar Wochen die Firma Intel gekauft. Das ist Saas Management. Das heißt, ich kann einfach schauen, wer arbeitet bei mir in meiner Firma mit Cloud Anwendungen?
Wo entstehen da Kosten für mich? Was sind da für Rechte da? Da gibt's natürlich unterschiedliche Prinzipien, wie solche an Saas Anwendungen dann gelesen werden können. Das kann über Lock Falz passieren, das kann über über einen Super Use Account passieren und entsprechend ist dann die Qualität der Aussage. Aber wir können heute diese Informationen liefern.
Schau, du hast folgende Menschen, die folgendes in deinen Cloud Umgebung machen In eine Cloud Anwendungen machen ist das von dir gewünscht? Hast du so für dich? Und können dann eben entsprechend auch eine Zertifizierung daraus ansprechen.
Das, was der KuppingerCole mit den unstrukturierten Daten gemeint hat, bezieht sich bei uns auf den Verlagsmanager. Da hatten wir vor ein paar Wochen ein Webinar dazu. Oder war es schon Monate? Ich weiß nicht mehr. Also hatten wir auf jeden Fall ein Webinar schon dazu. Das ist vielleicht noch irgendwo abrufbar. Da haben wir das etwas näher beleuchtet und diese Dinge, die Sie hier sehen mit Access Inside Access Modeling Rekombination. Das sind Dinge, die tatsächlich dann künstlichen ergänzt benutzen, um Sachen einfacher für den finden Mitarbeiter zu machen.
Wir sehen in der ganzen Cloud Management eigentlich. Es gibt halt wirklich drei große Herausforderungen aus unserer Sicht dabei und es ist zu aller allerersten mangelnde Sicherheit, mangelnde Sichtbarkeit, also Transparenz ist das A und O.
Nur Dinge, die ich kenne, die ich sehe, kann ich eben auch ein Kann ich auch ein Urteil treffen, muss ich mich darum kümmern oder nicht? Wenn ich Dinge nicht weiß, dann ich meine, ich kann ja sagen Stell dich dumm, dann geht's dir gut. Aber das funktioniert halt nur begrenzten Unternehmen her, weil wenn ich einfach nur weg gucke, dann darf mich nicht wundern, wenn irgendwann tatsächlich nichts mehr da ist zum Hingucken. Das heißt also, diese diese Transparenz ist das, was wir zuallererst liefern. Wir liefern Transparenz. Man kann nachschauen.
Wenn ich Dinge sehe, dann weiß ich Aha, hier muss ich mich kümmern, hier muss ich was machen. Dazu das der Grund, warum wir alle unsere Kunden eigentlich immer wieder bitten, so viel wie möglich Anwendung eines Ider im System anzuschließen. Es gibt dort keine echte Grenze, indem sind. Also wir haben bisher zumindest noch keine entdeckt oder keine gefunden.
Aber wenn ich dann eben auslesen kann, was in dieser Applikation sich befindet oder wenn ich sehe was auf meinen Cloud Plattformen passiert oder wenn ich sehe wie meine Cloud Anbindung in der Firma benutzt werden, dann kann ich beurteilen muss ich hier was tun oder kann ich es laufen lassen wie es ist? Also das ist der wichtige Punkt dabei ist mal, dass die Dinge dabei sind. Schwierigkeit des verdrehten Zugriffs, das klar. Wie kriege ich dann verdrehten Zugriff hin? Das sind Dinge dieser Klasse. Business Gast Benutzer auf Äsche. Den zeigen wir auch.
Den bringen wir auch zur Ansicht, was oftmals andere Produkte nicht machen. Man kann damit umgehen und die Steuerung Überwachung von Nutzung ist dann eben die Konsequenz daraus. Also die Steuerung ist die Konsequenz aus der Sichtbarkeit, die ich damit gewähren kann. Compliments mit Gewissheit. Das hat ja Herr Quin ja sehr nett beleuchtet, was Compliance tatsächlich bedeutet. Ich habe jetzt hier Zertifizierung, Ortiz und Durchsetzung einfach normal aufgenommen, weil das üblicherweise der Punkt ist, über den gesprochen wird.
Das heißt also, Zertifizierung sind natürlich ein extrem wichtiger Punkt dabei. Das ist unsere Art, einfach zu gucken. Ich finde die Berechtigung zu Recht gegeben. Zertifizierungen können benutzt werden, beispielsweise bei dem ersten Schritt, um einfach aufzuräumen. Einem Produkt, also diese Data Clearance zu machen. Einfach zu schauen sind die Informationen, die ich in meiner Art habe und beim SAP SAP habe. Ist das auch wirklich das, was ich hier erwarte? Was ich hier sehen möchte? Die Idee im System? Dieses Aufräumen. Da kann man sehr schön Zertifizierungen benutzen.
Das muss nicht immer so ein ich sag mal so einen hoch formellen Charakter haben, den man vielleicht sich unter der Zertifizierung versteht. Ja, das hat mir sowas attestiert. Sowas prüfen. Aber es ist halt genau das, was auch wirklich passiert.
Jemand, der es beurteilen kann, bekommt von einem Benutzer die Rechte vorgelegten SÃd. Schau mal passend diese Rechte noch. Und um das natürlich möglichst einfach zu machen, macht es natürlich Sinn, wenn nicht wenn derjenige, der das jetzt beurteilen kann, diese Rechte auch versteht. Und das passiert oftmals, dass man das dann am besten in Rollen unterbringt oder in sogenannten Access Profilen. Das hat dann kann.
Okay, diese Berechtigungen darf jemand tatsächlich haben. Oded Wie gesagt aufschreiben. Was man alles getan hat, ist klar. Das macht jeder heute. Wir haben diese berühmten. Haben Sie denn auch den Report? Haben Sie den Report? Haben Sie den Report? Wir haben dieses Problem einfach aufgelöst, indem wir einfach eine eine phänomenaler Suche eingebaut haben. Das heißt, Sie können nach. Wir haben natürlich auch fertige Reports dabei, mit denen Sie arbeiten können. Aber wir haben die Suche einfach so gebaut, dass Sie im Prinzip nach allem, was Sie brauchen, suchen können in Kombination.
Das ist eine Google ähnliche Abfrage Sprache und kommen so unfassbar leicht, ohne auch nur eine Zeile kurz schreiben zu genau den Reports, die sie brauchen. Also das ist einfach, wenn man das einmal gesehen hat, wie man dadurch innerhalb kürzester Zeit den Report hat, den man braucht, den man dann einfach abspeichert und sich regelmäßig schicken lässt und hat dann damit im Prinzip sein Ortet abgehakt. Das ist schon fast erschreckend, dass du mich fragt, warum wir eigentlich früher schon so gemacht. Und Durchsetzung? Da kommen wir dann in Richtung.
Es ist sicherlich auch eine Folge von der von der Zertifizierung. Das heißt, wenn jemand nicht wirklich zertifiziert, sondern Campagne ist irgendwann zu Ende. Bleibt natürlich die Frage Was mache ich jetzt mit den Sachen, die eben nicht angefasst worden sind? Zertifizierung, sowas gibt's ja, dass jemand sagt Ich habe kein Bock zu zertifizieren. Wenn die Kampagne abgelaufen ist, mir doch egal, dann läuft halt eben aus. Aber dann sind sie natürlich von der 4t gefragt.
Okay, jetzt hat er bestimmte Sachen sich nicht angeschaut. Was mache ich jetzt damit?
Ja, lasse ich alles wie es ist, dann wird der Lerneffekt vielleicht sein. Na ja, mache ich. Nichts passiert, auch nichts.
Gut, dann mache ich nichts. Wenn Sie aber entscheiden.
Also gut, alles das, was du nicht angefasst hast, wird weggenommen. Dann denkt er vielleicht das nächste Mal drüber nach, ob er nicht doch alles anguckt. Das ist auch eine Art von Durchsetzung. Natürlich schon ein bisschen mit der groben Keule ist mir schon klar, aber da muss man sicherlich ein bisschen mit Fingerspitzengefühl rangehen. Aber die Optionen sind vom System einfach da. Und zu der Durchsetzung gehört natürlich auch dies Das sind die Dinge, die da sich, wo sich der Kreis wieder schließt, jemand Beispiel bei der Zugangs Zertifizierung was wir, wo wir KI einbringen.
Das ist ein ganz harmloser Punkt. Sie sehen hier, ich weiß, ob ich das erkennen kann bei Ihnen.
Sie sehen, dass es hier einen Daumen runter ist oder es ist. Wir sind leider nur Daumen runter. Wir haben auch ein Daumen hoch dabei, wenn man mag. Das ist bei uns diese Rekombination. Was Sie vielleicht noch ändern können, weil ich auf dem eins Leid gezeigt habe. Das heißt hier ist künstliche inzwei die einfach nicht nur mit einer simplen Auflistung von irgendwelchen Daten keiner kann Statistik Modul, sondern wirklich in einem Verhältnis einfach schaut. Welche Mitarbeiter haben denn tatsächlich diese Berechtigung oder wie oft ist die denn angefragt worden?
Und das geht zu bestimmten Prozentsätzen diese Entscheidung rein. Und so bekommt jemand, der vielleicht nur einmal im Jahr eine Zertifizierung aussprechen muss, einfach einen Hinweis Hey, es macht Sinn, das abzulehnen oder das Gegenteil. Es macht Sinn, es zu empfehlen. Er kann das natürlich jederzeit überschreiben. Man kann immer sagen Nee, ich mache das anders, aber er kriegt zumindest eine Empfehlung. Das heißt also, er ist nicht ganz alleine mit dem, was er sagt. Was ist das jetzt von rechte Account Thema Nation? Braucht er das jetzt oder braucht er das nicht?
Und hier hat er zumindest eine kleine Hilfestellung. Also so klein kann dieser Hinweis sein, in dem aber eine Menge Intelligenz hintendran steckt, sowas zu tun. Und die Saudis? Ich sage mal, wir kennen alle miteinander Identitäts, Zertifizierung und Zertifizierung für für Zugang. Das kennt jeder von uns dabei. Wie man eben so etwas vom vom Bereich her machen sollte. Sigrid Ich glaube, hier ist eine falsche Überschrift drüber, weil wir reden hier einfach von Zertifizierungen, nicht von von Sofies dabei.
Für uns ist aber wichtig, dass die Rollen Zusammensetzung eben auch regelmäßig geprüft wird. Das ist eine Sache, die momentan auch immer wieder von den Auditoren momentan erfolgt. Dass man sagt Okay, die Rollen Zusammensetzung muss auch geprüft werden. Wobei dabei nicht nur die reine Zusammensetzung der Rollen gehört. Also wer hat welche Berechtigung dabei, sondern auch Wie kommt jemand in diese Rolle hinein? Also was sind die Voraussetzungen, diese Rolle zu bekommen? Das gehört auch zur Zertifizierung mit dazu. Also dies sage ich mal um das. Also ich hab den Fehler selber nicht gemerkt.
Tut mir leid um Softies von den Aufgabenbereichen her, um das klarzumachen. Da reicht eben diese ist dieses. Extrem hilfreich dafür. Das heißt, Sie, wir haben einmal die Option, Hoodies zu machen mit verschiedenen Bennen das Baskets, also Sie können in einer Skala beliebig viele. Kriterien reinstellen, die ihnen wichtig sind und eine andere Skala, die sich dagegen ausschließen das hat so ein Biss geht so ein bisschen in Richtung funktionale Taxonomie in diese Ecke. Also wenn ich bestimmte Berechtigung haben, darf ich andere Berechtigungen nicht haben. Das kann eine einzige sein.
Das ist auch hier der typische. So ein Account Receive will darf nicht mit dem Account People gleichgesetzt werden, von den Berechtigungen her. Also wer kauft, darf nicht auch bezahlen. Ich kann da aber auch zig verschiedene Zertifikate oder verschiedene enteilen auf der einen Seite und nur ein oder zwei auf der anderen Seite haben. Also das ist dann so kann man eben auch so dies bauen. Das geht über diese Suche relativ leicht. Sie können die leicht gestalten und dann einfach als Äsop die Regel reinbringen.
Und in dem Moment, wo jemand eine diese Berechtigungen miteinander zuweisen will, wirft sich das Produkt dazwischen und sagt Stopp, das ist ein Verstoß. Das willst du eigentlich nicht haben, wenn es überschreiben will es gerne, aber bitte. Folgende Kriterien gibt's dazu, wie du das auflösen kannst. Also gehen wir damit um. Okay. Das wäre im Prinzip. Ich hab da ein paar Informationen noch dazu, die man hier leider gar nicht sehen kann, doch hier es gibt einmal diese Identity, die Faith Security Alliance, das ist ein öffentliches Framework, was man sich anschauen kann.
Da sind einige dieser Best Praxis mit beschrieben, die wir auch angegangen sind. Und falls in der geneigten Zuhörerschaft Kunden oder Partner von von uns dabei sind, dann haben wir hier eben auch auf unserem Compass Seiten haben wir für die Community einfach sowohl für das Cloud Produkt als auch für das Printprodukt einfach Best Praxis drin, wo man nochmal nachlesen kann, wie sich diese Identity Security tatsächlich umsetzen lässt dabei.
Und dann sind wir auch schon in der.
Frage an Fortsetzung als nächster Teil unserer sehr schnell jammervollen Reihe von Fragen hier und ich möchte euch beiden bleibe der zuletzt Eingang geben eine Frage beginnen. Ich glaube, es ist eine, die ganz viele Leute interessiert in diesem Kontext. Und das ist, inwiefern ist das Identity Management eigentlich dem Thema SEO Trust? Bewogen also deine alte Frage und dann Wie unterstützt und integriert sich selbst in einen Contrast Lösung Markierer Trust Ansatz frei Habel generischer dieses Juwel Pross Walentin Management eingenommen zu halten.
CEO Trust ist natürlich in allererster Linie ein Begriff aus der auf sein Netzwerk Technologie, das mit dem Code Tast Netzwerk arbeite. Wir können uns dort mit einbringen, der formt das für den Menschen die richtigen Berechtigungen zuweisen, soweit sie nötig sind. Das können Berechtigungen auch auf einer Firewall sein. Das können Berechtigungen als DNS Admin sein. Beispielsweise solche Dinge. Diesmal ist es ein Enzym. Contrast Netzwerk ist ohne im System zu bauen, ja im System zu bauen und man kann ihr System betreiben, ohne dass man zwangsläufig Code fast hat.
Also das eine schließt das andere nicht ein oder aus, aber man kann sie beide hervorragt miteinander verweben,
kann sich auf viel davon ab, wie man diese dieses Uri Trust Begriff verbindet. Er hat sich auch ein Stück weit bewegt von dem ursprünglichen Zero Trust Network zu einem neu erweiterten zurücklassend Begriff, indem den ihr auch die Frage reingeben, z.B. genau die Identität auf die Frage von Geräte Sicherheit hineingeht. In den Fragen hineingehen lässt sich und das glaube ich, wird immer wichtiger werden.
Der gerade sehr interessante Diskussionen darum auch die ersten Materialien außen zu der Frage, inwieweit sie Software Sicherheit eigentlich ein Teil von Zero Trust sein müssen. Gerade jemand das Solo ins Thema nehmen kann, wird ja deutlich. Wir können es auch auf Software nicht mehr verlassen. Wir dürfen ihr eigentlich nicht trauen. Wir wissen es eigentlich. Verdient hat und bin ich. Wenn ich diese Perspektive nehme, dann würde die eine Menschen vielleicht sogar das zentrale Element eines Hero Trust Strategy, weil es ja darum geht Ich habe einen Benutzer.
Der will am Schluss auch irgendwelche Systeme und Daten zugreifen und dazwischen das Datennutzung gerät. Und dafür quer über Netzwerk. Wir wissen nicht, über welches Netzwerke bringt ein eigenes Gerät. Wir können die Benutzer aber kontrollieren. Wir können den authentifizieren. Wir können die Kontrolle haben und wir können auf der anderen Seite natürlich sagen Was darf diese Benutzer machen? Was sind die Zugriffs Berechtigungen? Ich glaube, die in dieser dieser Pelzer erweiterte Perspektive des Joe zurast.
Begriffs Ist es denn sowas, sodass man sagen muss ohne Identity Management wird es kein Kirow Trust geben? Es ist vielleicht das wichtigste Element, weil es am Anfang und am Ende mitspielt. Und jetzt kommt noch die nächste Frage. Kolm gucken. Vielleicht ein bisschen zurück zu sehr viel Erziehung, sehr viel. Es war auch eine weitere Frage. Es wurde sehr viel über Klout gesprochen. Was ist mit dem Unterhalten? Ich denke hier aktiv als der Kompromisslösung.
Es nach wie vor da und lebt nach wie vor und wird auch nach wie vor weiterentwickelt.
Ich weiß, dass es verschiedene Gerüchte am Markt gibt. Wir würden Ajaccio einstellen, da sind wir Lichtjahre von entfernt. Da denkt niemand dran bei uns. Wir entwickelt es weiter. Aber wir können uns natürlich auch nicht dem Druck und dem Zug des Markts entziehen. Und selbst Deutschland denkt momentan intensiv über Cloud Optionen nach und in die Cloud zu gehen. Was also zumal noch vor zwei Jahren hätte. Damit hat man nur ablehnende Gesichter gesprochen. Inzwischen hat man viele Firmen, die sagen doch wir haben eine Cloud Strategie, wir wollen den wir wollen Cloud machen.
Jetzt muss mal gucken. Cloud ist natürlich auch nicht gleich Cloud. Ich sage immer, es ist ein Riesenunterschied zwischen einer Anbindung in der Cloud und einer Cloud Anwendung. Das muss man auch verstehen lernen. Da brauchen wir vielleicht noch ein bisschen dazu. Aber Ajaccio wird nach wie vor weiterentwickelt. Es wird auch immer noch abgeschlossen, auch jetzt noch Ajaccio abgeschlossen. Aber es ist unübersehbar, dass der Anteil der Cloud Anwendungen massiv wächst. Das ist definitiv so..
Sie haben ja auch selbst in allem einen Anbieter im Bereich Klartext das Management zugekauft.
Wie passt das in die Gesamtstrategie Ihrer Ihrer Plattform? So ein bisschen Fase über die verschiedenen Komponenten gesprochen. Aber wie? Wie passt das insgesamt zusammen, wenn man sagt Okay, wie haben es diese verschiedenen Dienste auch Clarkes? Wie läuft das in eins?
Also ich meine, es läuft insofern die Cloud an, wenn die wir gekauft haben. Ob das jetzt ein EAP Maestro ist war z.B. ob sie darauf angespielt haben oder auch das, was damit mit den mit der Cloud Governance gekauft haben im letzten Jahr. Das sind natürlich Dinge. Die laufende Cloud. Die werden auch in der Cloud laufen.
Wenn ich sowas in meiner on brem Applikation also bestehende Ajaccio kunden in ihrer on anbindung einbinden möchten, dann können sie das. Wir haben da also methoden geführt, es zu tun. Da gibt es findt mit unseren von unseren Partnern oder auch von seinen eigenen Professional Services wird einfach ein weiterer Link in die Anwendung mit rein gebaut und dann ist das verfügbar. Aber es muss natürlich das Netzwerk des Kunden so vorbereitet sein, dass er dann auch diese Cloud-Dienste nutzen darf.
Im idealen Umfeld in der Cloud Anwendungen ist es einfacher, weil wir ihm direkt aus der Anwendung heraus diese Sachen verfügbar machen. Dann ist es einfach ein Menüpunkt mehr, der aufgerufen wird. Dann sind sie verfügbar.
Alles das, was wir zugekauft haben, passt natürlich natürlich immer an. Abhängig von den Anforderungen des Kunden, aber passt natürlich hervorragend in unsere Strategien mit rein. Ob das jetzt SAP gsi? Ich sag mal, diese umfassende Risiko Prüfung ist eben ein EAP Meisterung macht beispielsweise oder auch das, was wir mit Cloud Governance machen. Wir zeigen dann in rezente Isierung beispielsweise an, dass jemand Cloud Zugriffe hat. Wir zeigen, welche Cloud Zugriffe er hat. Und derjenige, der das zertifiziert, kann beurteilen, ob er diese Cloud Zugriffe behalten soll. Ja oder nein, sagt er.
Nein bekommt diese Rechte weggenommen.
Calcutta.
Nein, ich zweifle irgendwie jemanden ein. Einfach so dämlich sind auch die Earp meist roh Thematik. Bereits eine Frage habe ich noch von Heiko noch ein paar mehr rein dann auch das ist ein bisschen die Frage, wie die Pansen dieses gesamte Bild, wie passender privilegierte, hoch privilegierte Accounts rein. Und wie kann man das vielleicht auch in seinem Kontext ein bisschen, ein bisschen effizienter lösen, als zu sagen Okay, ich hab, ihr habt in viele einzelne Accounts oder mit dem krampfhaften Schutz ich habe einen.
Ein völlig mit mir Zugriffsrecht überfrachteten Account, den ich als Administrator nutze, der, wenn sie auch Bauchschmerzen bereitet, darf innerhalb sie antworten darauf aus ihrer Seele. Falls ich, wie man mit dem Thema priviligierte hochwürdige, der Kuhns,
also privilegiertes User Management, ist das sicherlich ein Thema für sich. Da gibt's natürlich spezielle AMMD, spezielle Anwender, die das ganz hervorragend machen. Unser Teil, uns daran zu beteiligen, liegt darin, dass wir versuchen. Wir haben das über das Kind Protokoll.
Gelöst hat es von der technischen Seite her, dass man also Richtung Cyberabwehr und prustete, wie diese Hersteller heißen, dass wir uns einfach dort andocken und diese Benutzer auslesen und die Rechte einfach in unserem System zur Verfügung stellen. Und man kann sie dann tatsächlich wie eine Berechtigung aussuchen und anbieten oder wie eine Rolle, die ich gerne haben möchte wie Ihnen teilnehmend. Sie können auch genauso zertifiziert werden wir einen teilnehmend. Also das heißt, wir schaffen die Transparenz in dem Idioms System für diese hoch privilegierten Benutzer.
Diese 360 grad Ansicht, von der ich vorhin gesprochen habe, diese Identity Kube. Das heißt, der eine Martin Kuppinger, den wir im System haben, der kann keine Ahnung. 20 30 Accounts in den unterschiedlichsten Systemen haben als Cub oder Martin 03 oder wie immer. Auch er spielt keine Rolle. Ich kann an einem Blick, an einer Identität eben sehen.
Ah, folgende Accounts sind für den Herrn KuppingerCole verfügbar. Folgende Rollen hat er folgende Applikation Benutzer Das sind alles Dinge, die diese 360 grad Sicht zeigt, weil ich glaube, wir sind noch weit davon weg, dass wir uns nur mit einem einzigen Account in den unterschiedlichen Systemen einloggen. Das funktioniert. Wenn ich praktischerweise eine Art bediene, dann kann ich sicherlich mit einem Account an der Art anmelden.
Und wenn jetzt über entsprechende Gruppen Zuweisung mich dann Rechte auf anderen Anwendungen habe, dann brauche ich da möglicherweise keinen weiteren Account dafür. Ich werde überlegen sein, ohne weitergereicht. Das sind Dinge, die natürlich funktionieren. Das wird von uns ja vollumfänglich unterstützt und auch dargestellt und gezeigt. Also selbst wenn diese Anwendung über die ADF freigegeben wird, sehe ich den Account in dieser Anwendung trotzdem im Management und kann es dort nachhalten. Also so gehen wir mit diesen Benutzern um und man kann die natürlich.
Wenn sie wirklich hoch privilegiert sind und entsprechend risikobehaftet sind, kann man sie natürlich entsprechend kennzeichnen und z.B. öffter zertifizieren als andere.
Eine Frage noch. Ich weiß es nicht. Noch weiter da reinkommen. Wenn wir also dieses dieses Thema nehmen. Sie haben einen Kunden mit allen Tierheit, was ein sehr ausgereiften etablierten Produkt, der vielleicht auch schon einige Jahre daran gearbeitet hat. Sie haben selbst viele neue Funktionen, viele neue Komponenten.
Wenn Sie diesen Kunden mal ein bisschen generisch natürlich Rat geben würden, worauf soll der Kunde als erstes schauen? Was ist sein Sein, sein sozusagen bester erste und der beste nächste Schritt wurden Sie dann in Ihrem Portfolio hin zeigen.
Also ich sag mal, wenn es jetzt keine seids, also wenn wir weiter auf dem Fokus bleiben. Also jetzt nicht in Richtung Cloud Governance oder in Richtung Saas Management. Wenn das jetzt keine Anforderungen sind, sondern wirklich in Richtung Valenti Management, dann ist der nächste Schritt sicherlich dieses Access in Zeit zu machen.
Das heißt, Access in Zeit bringt auch jede Menge künstliche Intelligenz mit mit rein, um beispielsweise sogenannte Ausreißer festzustellen. Wir achten also hier auf Peer Groups und wir haben natürlich umfassende. Wir haben es euch sagen eine Statistik Modul. Was wird dort mit aufbereitet haben? Wo ich mir also tatsächlich eine eigene sicht. Auf und mit meinem mit mit meine Ideen die Lösung verschaffen kann. Die ich vorher so noch nicht gehabt habe. Also die Daten sind da, aber niemand hat die Zeit und die Muße, sich das über skal statements aufzurufen und abzufragen.
Das haben wir alles vorbereitet. Ist da alles drin? Aber wir kümmern uns ja auch um Peer Groups. Das heißt, wir finden also mal Cluster von gleichen Berechtigungen und würden die Outlines also wenn ich sage mal irgendjemand der Seele zu dem heiße steckt, hat auf einmal irgendwelche Rechte in Ingenieurinnen, den würden der als roten Pfeil eben rausfinden sagen. Also hier ist jemand, der fällt aus diesem typischen Konglomerat von Benutzern in diesem Umfeld vollkommen aus der Rolle. Was ist mit dem? Er hat diese Ausreisser zu finden.
Das ist dann der Teil künstliche Intelligenz, der Access in Saids drin ist. Und gerade gewachsene Kunden haben wir es schon relativ oft durchexerziert, genau dieses Access in Zeitnot aufzubauen. Das System braucht natürlich eine Weile, bis es dann alles durchforstet hat und eine Weile gelaufen ist und dann diese Sachen sieht. Das dauert ein, zwei, drei Wochen, aber dann kommen halt wirklich da werthaltige Informationen raus, die den Kunden wirklich nach vorne bringen, um zu gucken Wo muss ich weiter hingucken oder was kann ich weiter verfolgen. Dann kommen meistens die nächsten Schritte.
Ist dann meistens sowas wie ein Rol Modeling, das er sieht. Aha, hier sind bestimmte Rollen, die oft gebraucht werden oder die immer wieder nachgefragt werden. Hier muss ich was ändern und da lass mir dann auch von KI dabei helfen. Also das sind für mich der nächste logische Schritt. Ist tatsächlich Access in Zeit?
Okay, perfekt. Vielen Dank für die Antworten. Vielen Dank an den Vortrag. Vielen Dank an alle Teilnehmer unseres KuppingerCole Seminars. Und ich hoffe, sie dann bald wieder bei unserer KuppingerCole Events virtuell oder Hybrid oder auch im September hoffentlich an Seite München wiedersehen zu können. Dankeschön.
Vielen Dank.