KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, mein Name ist Martin herzlich willkommen zu unserem KuppingerCole sah genau Sicherheitsanalysen und Sicherheitsmanagement schnell heute. Matti Siert intelligent Diese Terminal wird unterstützt von Net Akku mit seinen die sogenannte erteilt Spät Cue, Noel und so weiter. Die Sprecher Heute sind einerseits ich Martin-Kuppinger von Kohlen, andererseits lautet Klaus Hild von drei zu viele von ihnen.
Ja, war ich auch schon derzeit kennen, dass er das noch ein Label getragen hab, dazu keine einer herzlichen und was sagen wir lassen uns das Erschlaffen kurzen Paar vorbereiten. Mit dem Code wiederholen wissen Analysten nur nehmen Beschäftigen Preise für Entscheidungen, Beschlüssen des Working vor Tiefe Fesseln, Los und Anbieters Wieder ist auch die Ein Kunden Seite Durch unsere selbst glücklichen Service ist auf uns Pariser schon etwas Größeres und doch unsere Events.
Das Wichtigste, wenn dafür haben An dieser Stelle ist die European eigentlich und klaut Konferenz, die dieses Jahr wir vom 17 bis 20. april in München stattfindet, sichert das Event, bei dem man einfach sein muss, auch seelische und Best Practice ist rund um Thema eigentlich seit der Anti Mensch, Wenn Cloud Cloud Security natürlich gehen, auch um die Themen wie den, das heute beschäftigen werden. Diese Veranstalter sollten Sie auf reinfallen verpassen.
Ja, und eine einige Leitlinien für das Werbe nah am Mikrofon ist zu drei Stunden schaltet. Sie müssen sich nicht darum kümmern, in denen das wir wieder auf die Aufzeigen des Feldes ist morgen verfügbar und am Ende wird es eine Frage Antwort Sitzung geben.
Sie können aber jederzeit fragen, schon im Bereich Questions, das Gold sowie wenn Alkohol Penner eingeben, die Eingabe für diesen Fragen machen, am besten gleich in Fragen haben, weil dann haben wir auch wenn wir am Ende der beiden Präsentationen sind gilt aber schnell Liste von Fragen auf die höheren eingehen können, damit eben auch noch mal eine Menge interessanten Informationen hinten raus und schaue auf die Agenda wohl über reden wir heute, und das Thema ist der Sicherheitsanalysen Sicherheitsmanagement und im ersten Teil werde ich darauf eingehen, es einfach in diesem Bereich max eine Herausforderung gibt, die glaube ich auch jede von uns führt, das wir eben erforderliche Maßnahmen ergreifen müssen strategische, konzeptionelle Ebene schauen.
Im zweiten Teil wird an der erhält auf die Umsetzung von diesen Maßnahmen, und zwar nicht nur mit Ziehen Werkzeugen, sondern eben ganz generell Wie reagiert man richtig und rechtzeitig? auf diese Bedrohung. Was braucht es alles, was braucht darüber hinaus? Wir müssen die Werkzeuge ineinander greifen, wie sie die Situation der Kunden aus Das sind Erfahrungen, die eben der Eltern seine Kollegen bei ihren Hunden gesammelt haben, als das ist, dass sich dieses Thema und das wir es beschäftigen werden.
Wenn man das Ganze nicht anschauen, sind sicherlich heute noch Situation, in der wir fahren dahin gehen. Der neue Mitte Europas er veränderte Bedrohungslage haben, zweitens Becker fähig. Gleich eingehen werde, dass wir eben zu den eigentlichen, lange bestehenden intern Bedrohungen einfach eine wachsende Zahl von externen Bedrohungen abends zum Teil sehr stark einsteigen und gerade vor mir für das viertel Stunde wieder eine finden. Die meisten haben wieder reinbekommen. Security Report mussten die letzten, die Zahl geht s.
Wir haben sich Bedrohungen geändert, und das ist zum Beispiel im Bereich von Merve eher für mobile Systeme letzten Quartal 2011 die Anzahl der erkannten Bedrohung mehr, als das Dreifache gestiegen ist. Dieser Verlauf sechs potenzielle Verlauf ist zum Teil sogar noch deutlich steiler. Also hier als auf dieser Grafik ist. Aber der Punkt ist einfach, der das Thema externe Bedrohungen hat im Vergleich zu früher mal massiv zugenommen. Das weiter im Wachsen.
Und während wir bisher ja oft auch das Argument hatten die überwiegende Zahl der schwere Schäden wird auch interne Angreifer verursachten, es muss ihnen klar sein dazu, über das einfach diese Bedrohung von außen wächst und in der Summe die Bedrohung einsteigen und das noch dazu kommt und das ist, denke ich nochmal, ganz wesentlicher Punkt, der auch in der exponentiellen Verlauf hat.
Das ist eben auch die Tatsache, dass man immer mehr heute und in Zukunft noch deutlich mehr darüber berichten muss, wenn etwas schief geht, also das Thema im Englischen so schönen Brief not break notification heißt die nach Richtungs Pflicht über solche Vorfälle führt natürlich dazu, das ist ja auch noch eine. Ein anderes Risiko zeigt habe ich neben dem eigentlichen Schaden vielleicht auch ein Eingriff, der nicht unbedingt groß sein muss, der vielleicht nicht unbedingt auch überhaupt erfassbar ist, weil mancher weiß passiert mit den gestohlenen Daten. Was habe ich?
Die Situation ist ja auch ein Reputations Risiko habe, dass sich natürlich wiederum auf einer operationellen, auf einen strategischen Themen auswirkt. Das heißt, Kunden können abspringen. Ich Miss Wahl Zusatz leisten bei Kunden andere Themen, da kommt eine ganze Menge dazu Diese Bedrohungslage heißt eben auch Ich muss heute anders an dieses Thema herangehen und das Thema besser als was hier, dass man es vielleicht Vergangenheit gemacht hat.
Mainz ließ sich auch nur die Frage stellen Gut ist es ist halt mal wieder so etwas ja gut, aber halt mal wieder zugesprochen oder es ist eigentlich wirklich in langfristiges Teilweise läuft das Ganze, so ist es so immer wieder kommt mal was, dann wird mal wieder ganz viel drüber geredet, er verschwindet es wieder oder läuft das Ganze so oder läuft es so?
Ich glaube, dass wir insgesamt zumindest in einem deutlichen Anstieg sind, Dass wir bestimmten Themen immer auch ein zumindest vorübergehend exponentiellen anstieg, haben wir vielleicht ein bisschen in Griff kriegen wir, den wir wieder abflachen können, Aber insgesamt gesehen ist es eben so, dass auch durch die Art der Angreifer sich das Thema verändert. Aber wir haben nicht mehr nur die Rückkehr.
Diesen Paar Hecker die bleibt Heiz oder die Wahrheit Jetzt also zeigen, wie diese hier wirklich als Cracker, als Angreifer fühlen, guten fühlen, wo sie durchaus auch Grenzbereiche gibt wie einer Muss Anonymous, wo wir nicht so genau weiß Auf welcher Seite stehen Sie jetzt? Wir haben, aber immer für die organisierte Kriminalität beispielsweise als ein ganz Wesentliches fällt, das natürlich sehr aktiv ist, wo man heute weiß, dass sich einer der ganz großen, auch und immer noch stark wachsenden Bereich ist.
Wir aber, dass sich auch die staatlichen eingreifen, wäre doch alles, wir wissen es nicht so ganz genau, Das heißt, wir haben drei von eine Veränderung in der, in der Professionalität derer die Eingriffe durchführen, und dann haben wir natürlich auch das Thema, das sich diese Szenarien stückweit verändert haben. Es gibt zu diesem Begriff etwa Hans Polizisten Fred. Sehr gerade sehr populär ist Equity einzig oder Sind oder Unsinn solche Begriffe unterhalten als in der ursprünglichen Definitionen wurden Equity sah ich nur als Eingriffe, die von Staaten durchgeführt wurden bezeichnet.
Inzwischen werden sie viel breiter gesehen. Man kann sich auch die Frage stellen Wenn es nett war, Hans Bassisten zweit gibt, gibt es auch eine Tat. Etwas ist keine über das Passwort streiten, was dahintersteht, ist aber eigentlich etwas was, glaube ich sowas ich die ist nämlich, dass es um deutlich doch dachte Mehr fruchtige Eingriffe geht ganz grob in dem Szenario, und sie werden viele andere Szenarien finden. In dieser Art passiert also fertigen beginnen dann zum Beispiel mit solchen Fischen gesagt man gezielt Martin-Smith manipuliert anhängen.
Ausgewählte Interviews verstanden Mitarbeiter im Personalbereich und sagte Rede hier irgendwo mel, die intern wird zur personalleitung deutschland ranhalten sind rein unter liste ist erst mal passieren hat normalwert wenn hatten erst trojaner beispielsweise zu der fast raten meldet die zurück ein genie diese gehacktes server installiert. Es wird den trojaner auch nur bestimmten zeit immer andere informationen die zwei stück retention für die nächsten eingriff stufen gewonnen hat.
Das heißt das was das Buch denn auch auf der o möglichst wenig Spuren zu hinterlassen und nicht alles, dass diese ganz einfach nachvollziehen, geht in den nächsten Schnitt eben her, um ein anderes identifiziertes Ziel Unternehmen anzugreifen, beispielsweise indem man der wieder über die validen Kriterien streben, Dinge installiert, die einem weiterhelfen. Weitere Komponenten gibt die Daten oft auch über Ketten von Säure zurück.
Also, das können sie gut geplant mit den Aufwand der installiert die Komponenten. Oder hat sie von Anfang an so programmiert, dass sie sich nach zwei Spiel 30 Tagen selbst definieren, wie es gerade unlängst beim Doug Utes oder Nachfolger von Stuxnet der Fall gewesen, heißt es.
Man hat schon Dinge drin, wo man auch merkt Ok, das ist jetzt nicht mehr nur jemand, der eben zu Hause sitzt und sie um aus dem Internet die Stückchen Code Runde geladen hatten, weisen versucht, selber irgendwo reinzukommen, sondern das hin geplante Sachen und das Thema als sich mit Sicherheit in den letzten Jahren verschärft. Diese zunehmende Professionalisierung auf Seite der Angreifer heißt natürlich auch, dass wir auf der Seite der Verteidiger sozusagen besser werden müssen.
Weiterer Punkt, der häufig ein bisschen geschätzt wird, ist Das Thema betrifft nicht nur die Großen, was man doch immer wieder sieht, auch gerade Widerstand ist die Einschätzung Ja, wer soll ein Uns interessiert sein? Nun gibt es zwei Antworten zum 143, weil es so klein sie macht, auch Mist heißt, Wenn sie Angriffe, die vielleicht der finanzielle Schäden verursachen, gegen viele kleine durchführen Erfolgreich kann das der effizientere Weg sein, als versuchen, einen großen Eingriff durchzuführen.
Zwei Argument ist das natürlich gerade mit zwei Spiel Fertigungs Industrie geht sie aber auch kleine Unternehmen geht vor Sohn haben also wenn es mir darum geht Konstruktionspläne andere Dinge wichtige Informationen zu erhalten warum ich darüber und das dritte ist auf Kleinunternehmen offen. Zwischenschritt für den großen Angriff. Also ich habe 22 Beispiele ausgeholt, seines Lucius Anderes Flugs wird als Yukio wurden ausgewählt. Unternehmen Bereich da, Software Entwicklung für die Industrie, Automatisierung angegriffen, aber nicht, weil es um diese übernehmen.
Ging es noch, weil man dort Informationen gesammelt hat, die Vereinen dann nachgelagerten Angriff dann auf solche Anlagen, die den entsprechenden Software nutzen verwendet werden sollen. Das heißt eigentlich war diese kleine Unternehmen nicht das wirkliche Ziel sind das wirkliche Ziel. Sind voraussichtlich vermutet die Atommüll Anlagen Iran weiß man nicht genau, aber letztlich ist es eine mehrstufige Geschichte.
Das gleiche Spiel hat mir aber schlug es netter, wurden digitale Zertifikate für Signatur von sonst mit einem kleinen paradiesischen Unternehmen gestohlen, um eben damit Eingriffe, arbeit, anlagen, atom ist im iran durfte für das heißt das sie können auch dann einfach das Ziel sein, wenn sie eigentlich nicht der wirkliche aus sicht der angreifer der wird ihr geht das sind deshalb man muss sich darum kümmern muss sich auf allen ebenen darum gehören. Gut der der nächste schritt ist wie gehen wir rein? Landesthemen?
Ich sag's mal so die wichtigste maßnahme ist am ende des tages immer noch Grundregeln beachten sichere Kennwörter euch Infizierung ß Maßnahmen regelmäßige Änderung für keine Woche keine standen. Dort kennen gerade natürlich auch nicht beim Netzwerk Komponenten Information der Benutzer höhere Risiken des sozialistischen Trennung von Verantwortlichkeiten, das heißt, sie nutzen für administrative Aufgaben eben nicht hier ganz Frau, ihren ganz normaler Kerl, der sie auch lesen.
E Mail für Renten All diese Fragen, diese Punkt wir eigentlich schon lange diskutiert, wird lange gepredigt werden, gibt es natürlich zu dachten relative achtet und hat einen wichtigen Schritt gemacht. Es geht nicht immer nur darum, gleich zu sagen Ok, ich kaufe zwei viel Geld, viel Technologie, sondern ich habe hier schon mal einen ganz wichtigen ersten Schritt und ich habe das eins light, glaube ich Englisch gelassen, weil es die richtige Frage gibt Es gibt Security für Business Innovation, Kanzeln beispielsweise, die regelmäßig Berichte machen.
Damit gerade Ende letzten Jahres ein paar Punkte veröffentlicht, werde es nicht einem Einzelnen durchgehen. Sie können die Präsentation sowohl vom Erhielt als auch von mir dann auch im Nachgang spätestens ab morgen von der Seite, auf der Sie sich auch für das Berliner registriert haben, herunterladen. Dann könnte es noch mal nachlesen.
Aber ganz interessant ist einfach Auch die Sage auf Staat verstehe erstmal Rolli gleicht einer riesigen Mache den Fall deutlich findet Die richtigen Leute schauen nach, wo du die Information darüber griff, wie bei euch ginge identifizieren kann, Prozesse und eine Automatisierung. Das sind eigentlich Sachen, wo man sagt, er kenne nur fünf Minuten drüber nachdenken, weil er ziemlich ähnlichen Ergebnis sein, aber es zeigt eben auch Darauf reicht nur. Darauf möchte ich eingehen und das sind Jesus aus der großen Unternehmen der Gruppe von Tief ist recht Letztlich ist es so.
Auch da die Aussage beginnt mit den Grundregeln fand dort an, wo es einfach völlig logischen notwendig ist, Schweiß nicht gleichen Technologie um äußere, beginnt damit Es waren Technologies nicht Hier wird ohne Technologie Co Technologie nicht gehen, aber solange Sie nicht wissen, wie Sie die Technologie richtig nutzen, müssen Sie eben auch diese Grund sagen Regeln und Sie müssen auch das ist ein Extrem und auch ein Punkt, auf den er erhielt, noch mal intensiver eingehen wird.
Sie müssen die verschiedenen technologischen Komponenten auch richtig miteinander verknüpfen, und dabei gilt eben dann einfach auf das klassische Netzwerk. Sämtliche Einsätze Ich hab schon eine Feier wollen hätte ich sicher nicht mehr ausreichen.
Ich habe erst letzte Woche jetzt noch in meinem Block Blocks vom KuppingerCole vollkommen KuppingerCole über das geschrieben, was man hier als nächste generation feier war's bezeichnet wird ruhig nur sagen die sind eigentlich schon längst kein wächst schon recht mehr weiß ich schon vor jahren so hätten sein sollen müssen heute eigentlich ganz anders aus, denn es gibt einfach nicht bei denen einen perry meter viele perry meter vor einem point über bestimmte netzwerk segmente rechenzentren uns weiter wo muss das ganze mehr mobile benutzt mit allen herausforderungen?
Der grad vorher über dem ober mehr gesprochen? Es gibt das thema einfach damit auf premiere und die weiß was nicht nur das iphone betrifft oder etwas einfällt.
Das betrifft ja auch beispielsweise den benutzer, der im umlauf ist das top PC arbeitet auch der gehört zu diesem thema wie gehe ich damit um, wo ich habe einfach auch riechen ins Unternehmen tragen kann und dabei sozusagen auf physischen Weg mit der Feier wohl vorbei laufen, dann eben wieder hinter der Feier war ein Gerät ein Stift oder andere Dinge habe Musik Konzentrationsflächen ist viele, viele eintrifft fahren geht und ich hab das Thema Integration von Partnern, andere Geschäftsprozesse.
Wir müssen uns im Klaren darüber sein klassische Ansätze alleine reicht nicht mehr wünschen, einfacher Schritt weiter denken und deshalb einfach mal wieder die Technologie, die Häufigkeit, nicht nochmal die Technologie Glaubwürdigkeit und gegen die Technologie Gläubigkeit. Was oft passiert ist Marten Problem erkannt Also irgendwas ist passiert oder man hat gelesen, das kann passieren. Nun hat das Seminar gehört. Die 1.
3 Minuten Sakko Bedrohung wachsen, wir müssen was tun, Panik entsteht, ist wohl, wird gekauft oder zuschauen Negativen Bericht eines Ortes Aus Schuld wird gekauft Meister jetzt am besten mit der Basis Konfiguration und den sich dann zurück, weil dort laut muss sich oder sehen sich zurück bei uns sagt Ok, das habe ich gemacht, was mein heute so wollte, ich habe diese Dinge erledigt. Das reicht aber einfach nicht aus, das meine Meinung ist reicht würde.
Ich muss das Ganze sehr viel mehr von der konzeptionellen Ebene angehen, auch ein Thema, das wir im Internet weiß wir Kunden dort, wo wir als Ratgeber, als mit weiteren von Projekten, die sie machen, in einer anderen Form der Weißen immer wieder auch sagen Es ist einfach ganz wichtig, den Rahmen zu schaffen, die Nachhaltigkeit schaffen. Damit diese Investitionen sich auch lohnt, haben wir gesagt wir brauchen Technologie, aber wir brauchen auch mehr außen herum.
Wenn ich jetzt einfach auch deines Thema sieben nehmen Thema, über das die letzte Zeit auch viel geschrieben habe, bei dem ich denke es ist eine wichtige Technologie, aber es ist eben nicht die einzige Technologie. Es geht nicht nur darum, dass sich im Nachhinein erkenne okay analysiere was für Events gab's was ist da gelaufen? Welche sicherheit? Ereignisse gab es, welche anderen loks Information gibt es ging der dinge schief.
Ich muss zu diesem quadratischen proaktiv und reaktiv kristin ja mehr als reaktiv proaktiv wäre der sagt er darf gar nicht reinkommen zwischen alles gierenden auf dem ziel schaffen pro aktives Handeln ist wichtig, aber nie alle Eingriffe verhindern können. Das ist die andere Seite der Medaille. Natürlich. Das heißt einerseits sollte versuchen, Dinge zu ihnen, andererseits das nie überall kleine Rose sagen überall proaktiv.
Seiner Wahl Lebens heißt Angriffe verhindern, Angriffe erkennen, wenn sie dennoch auftreten, also wenn etwas denn auch sozusagen über die erste Linie unserer Verteidigung kommen, handlungs Pläne haben, um damit umgehen zu können, das ist der Punkt, wo es ganz interessant würde ich mein, wenn ich dann nach irgendwann Alarm habe und nicht darauf reagiere, auf welcher Ebene auch immer, dann habe ich nichts erreicht, es gab ja vor einer Weile dieses Thema Müssen andere ecke.
Aber die gleiche Problematik dahinter, bei der die UBS relativ viel Geld abhanden gekommen ist, sozusagen doch fehlerhaften fehlerhaftes Verhalten im Wertpapierhandel nach dem, was man gehört hat, war es so, dass die Alarmglocken durchaus eingeschlagen haben, aber ignoriert wurde. Sie muss darauf reagieren, und es muss richtig darauf reagieren. Ich muss die Pläne auch in der Schublade habe. Ich muss wissen, wenn das passiert, was mache ich dann? Und ich muss auch wissen, wenn ich Dinge nicht verhindern konnte, wie gehe ich damit um?
Das Notfallpläne haben ja auch viele Facetten die haben technische eben wiederherstellung andere sachen hier haben aber auch kommunikative ebene. Das heißt wenn ich jetzt in diesen situationen will, dass ich dir der öffentlichkeit und einen kunden etwas mithalten, wie mache ich es? Wie kommuniziere ich, wenn ich mich darauf vorbereitet habe? Wirklich besser gehen und andere punkte ich für sehr wesentlich halte ist für dieses thema das ist einfach die große herausforderung wer wir immer diese diskussionen, die force positiv und negativ, die ereignisse wie man damit umgeht.
Ich habe eine kleine Tabelle gemacht. Es gibt ganz offen zu Wenn ich über Force positiven Force negativ nachdenken, muss sie wohl drüber nachdenken, was ist. Jetzt war s? Wir haben eine Situation, wir werden angegriffen und haben den Angriff. Er keines. Dieser Test war positiv, wenn es das Ergebnis ein ein positives, wenn wir nicht eingriff gegriffen werden, aber ein Eingriff erkannt wird.
Es ist ein so genannter Fonds positiv, das heißt gesagt Da ist was passiert, Aber es war nicht, wir haben das ganz negativ, sozusagen also wir werden nicht angegriffen, haben auch keinen Alarm gehabt, wunderbar, oder wir werden angegriffen und der Alarm erfolgt ich. Das ist eine echte, kritischste Fall des Feuers negativ. Walter Wismar Okay, in dem Fall ein echtes Problem.
Zielsetzung ist natürlich das für die Force Positives minimieren, das heißt, sie sollten im Idealfall Idealfall wäre, das ist ein, gezeigt wird von der Lösung, die wir haben, Genau da ist irgendwo etwas passiert und genau die Vors Positiv werden gezeigt und keine Force negativste sofort negativ, dürfen nicht passieren, Regel werden immer wissen, was für den anderen haben. Die Balance ist eine der Herausforderungen wird interessierten Zweifelsfall voraus positivsten Kauf nehmen, weil es besser ist, als vor Schlecker tiefsten Kauf zu nehmen.
Die automatische Verarbeitung für diesen Ereignissen, das heißt, es wurden Sachen erkannt, das auf den normalen positiv die Identifikation von Force positivsten Wechsel Schritt natürlich in die Minimierung von manuellen Eingriffen sagen, bei exakten ist die Herausforderung, vor der dann stehen, und das ist eben genau das, worauf unsere unser Einsatz abziehen muss dass wir eine im Struktur bauen, die von allen Ebenen her darauf ausgerichtet ist, unsere Risiken in diesem Bereich zu reduzieren und uns auf das zu konzentrieren, was wirklich kritisch ist.
Das erfordert immer ein Zusammenspiel, verschieden in der Elemente die große Herausforderung.
Der weiß sicherlich aber auch haben wir euch die Leute haben das Wissen dafür also der skill Faktor, wir aber alles, was der wachsende Nachfrage, aber andererseits ein Problem mit dem Angebot, weil mögliche Sicherheitsexperten wachsen, nämlich auf den Bäumen, die können sie auch nicht mal zwei Wochen in Seminar schicken, und dann sind die Sicherheits großes Sache Sachen, die brauchen tiefes technisches Wissen, wie lange Erfahrung, brauchen Verständnis auf der gesamten Umfelder, das ist die Herausforderung, und das ist der Bereich natürlich dann, wo auch Partner, beispielsweise meiner Security Provider ins Spiel kommen, wo es um die Investitionen Ausbildung, die Best Practices, die Umsetzung von best practices geben.
Da ist es sehr wichtig, dass die Anbieter mit denen sie arbeiten, auf welchem jeden auch immer von Tool über die Beratung ihn natürlich auch dabei helfen, das was sie können mit dem zu erweitern, was man als Anbieter als Erfahrungswissen, das best Projektes als Service viel letztlich dabei ist, eben dass wir diese Integration schafft, diese klassische eigentlich Pietro Proceß, der glaube ich, die Matrix, oder wie auch immer Sie brauchen die Organisation, wir brauchen die Prozesse und wir brauchen die Technologien, wir müssen das richtig integrieren, wir müssen auch die verschiedenen Technologien richtig dann wird es uns gelingen diese Herausforderungen zu adressieren, was diese Herausforderungen geben, sicherheitsmanagement, Sicherheitsrisiken in den Griff zu bekommen und Einsätze dafür wie man das macht von herrn hild so geht es erhält so vielen Dank zu mal sehen ob sie meiner präsentation freigeben kann.
So wird sie jetzt gesehen ja, also KuppingerCole vielen dank für die schöne für die schönen stall voller an die sie mit der ärzte reingelegt haben. Das geht mir runter wie öl was sie da erklärt haben, besonders die tatsache, dass die Technologie gläubigkeit mit der bei manchen ecken umgegangen wird und wie wir auch immer wieder bei unseren Kunden und Kunden sprechen feststellen kann, dass die speziell in diesem sieben Bereich beziehungsweise.
Um all die sachen, die es darum im randbereich tatsächlich nicht angebracht ist es gibt nicht die eierlegende wollmilchsau aussieht nicht das produkt das sie installieren und danach alles funktioniert, sondern wir brauchen halt doch einfach es sind einfach nur unterstützende werkzeuge eben es hilft nix sie brauchen einfach mensch verstand und müssen einfach damit arbeiten und lassen sich einfach nochmal kombinates fällt man von einem sammler aus einer 10.000 meter höhe gebracht, wie denn so ein angriff abläuft oder was da wirklich passiert an dieser ecke.
Ich würde es gerne mal runter brechen auf die struktur, die man oft daneben atme hat eben bestimmte sachen wie eben sondern zum angriff abläuft der mark bestimmte dinge, die eben tatsächlich für eine ecke angreifbar wären.
Das sind alle dinge, ob ich das jetzt mit einer webseite mache, ob ich das mit externen die weiß machen mit dem man leute arbeiten dürfen, oder ob das eben die Homepage lesen was immer auch es gibt einfach die weiß die außerhalb meines netz es stehen mit, wo einfach angegriffen werden kann, ich habe natürlich die Feier wohl und sind nicht gut, aber auch einer der Ihren Z und ist alles hochgradig abgesichert.
Im Grunde genommen haben wir das wieder immer relativ oft das ohne von ordert Fein Ding ganz selten tatsächlich Kunden ums Eck kommen und sagen also könnten wir da vielleicht mal gemeinsam drüber gucken oder haben wir möglicherweise Probleme?
Oder wir haben hier mal ein Check machen lassen und zwar jetzt nicht nur einfach ein Security Check auf die Ports bezogen, sondern wir haben wirklich ein Check gemacht, um geguckt wo Hengst, der möglicherweise das heißt also diese Hacker wird versuchen, über alle Möglichkeiten eben dort reinzukommen, eben alle müssen, Register zu ziehen, so wie das eben auch der KuppingerCole vorhin beschrieben habe, bisher verschieden funktioniert, ob das über Social Medias funktioniert, aber wie immer auch Wie ist immer noch sehr stark in den Erinnerungen der hakam Spieltheorie.
Die Sicherheitsfirma, die das FBI beraten hat im letzten Jahr, das war im Januar meines letzten Jahres die Alt ganz normale über über simple Möglichkeiten, weil er in diese Firma keine Kauf Produkte benutzt hat, die simple Sachen einfach haben, sondern einfach das auf 30 hat schreiben lassen, möglicherweise aus Kostengründen und das sind über sur steht mans einfach information zurückgekommen, über die man dann eben an der Feier wohl vorbei auf die Netz zugreifen konnte und angreift genau das, was der kunde überschrieben hat es wie ein trojaner installiert, dann fängt es einige aus schweren Zeit, Hecke haben immer genügend Zeit.
Er hat diese 30 sekunden attacken oder in der letzten sekunde tages.
Sowas gibt es nur in hollywood film das gibt es nicht im wirklichen leben, es ist immer genügend zeit, das loch ist da und ich kann eben bestimmte Dinge einfach in aller Ruhe tun und mir angucken und überall spazieren gehen und dann wird natürlich der Erfolg irgendwann sicher einsetzen heißt sie dann an die Daten kommen, möglicherweise an Informationen kommen, die sie für wertvoll erachten was immer das sein mag, ob das Adressdaten sind Adressaten an für sich mögen ja erstmal unkritisch sein, die Frage ist halt, in welcher Relation sie gesetzt werden.
Irgendwann ich grad gesehen Strand gelesen, dass irgendwo im in 17 jährige Ende Datenbank von irgendeinem Schmuddel Seiten Anbieter geknackt hat und sich da die die Kundenliste rausgeholt hat und die eben veröffentlicht hat er, wie gesagt, die Kunden ist alleine wir harmlos, wenn man gesagt schaut die sind auf den Seiten spazieren gegangen.
Dann wird halt eben vielleicht auch anzüglicher der anrüchig und was dann natürlich passiert, hat auch Herr KuppingerCole gut gesagt, dass sie Sachen, einfach der die installiert werden, das heißt, wenn der Hacker Erfolg gehabt hat und er verlässt die Unternehmen wieder, dann war es das. Sie sehen nichts mehr. Wir haben im Vorfeld ich meine Kabine darüber gesprochen, doch viele das doch immer wieder sein, ja, das ist korrekt, man findet immer wieder aber was ich dann wirklich finden, sind die Löcher, durch die es passiert sein müsste. Sie wissen nicht, ob es wirklich so war.
Das heißt also, da muss man einfach dran gehen, und das sind Sachen, wie auch eben schon gesagt worden ist, dass es Brandt aktiv, jedes von der Stern Seite einfach runter. Ich will hier nicht mehr im Sargdeckel klappern, sondern einfach zeigen. Das sind Dinge, die Brandt aktiv sind. Der Stern hat eine Seite, wo permanent Hackerattacken nach gehalten sind, also ganz aktuell, wenn Sie sie sehen, diesen alle hier aus dem Aus dem Februar 2012 und es ist genauso quer weht, wie das auch geschrieben wurde. Das geht über das staatliche Stellen.
Sind die immer mehr angegriffen werden oder ob das eben kleine Firmen sind, wenn sie denn ende geheimnisträger sind in irgendeiner Form des vielleicht selbst gar nicht realisieren, weil sie zum Beispiel zertifikate horst nur der Zertifikate beinhalten, mit dem er dann eben weitergehen kann. Es äcker sind immer aktiv, das ist einfach so, das hört einfach nicht auf. So ist natürlich die große frage und jetzt? Das ist ja alles so weit eigentlich bekannt und es wird ja oft genug gesagt und auch in der nacht kommt es immer wieder vor. Aber was was kann man denn das machen?
Wo kann man denn überhaupt anfangen und das aller erste? Das ist auch das, was vorhin vom einkommen mehr drüber gekommen ist.
Einfach der gesunde menschenverstand wir brauchen einfach neue denkmuster für sicherheit, es heißt also Sicherheit für die benutzer das also jeder so arbeiten kann wir brauchen aber auch vor den benutzt ein, ob das jetzt die interne externe Benutzer sind, sage ich mal dahin gestellt, sondern das muss halt einfach passieren, ohne auf der anderen Seite seine Anwende wie Kriminelle zu behandeln, das also heißt O ist nicht aber das sind das sind das alles machen also wir sind dann so die Sprüche, die von den Mitarbeitern kommen. Acht.
Vertraut mir die Firma nicht mehr das was das sollte nach möglichkeit vermieden werden, dass wenn es in der übung aber es darf natürlich die produktivität nicht drunter leiden ja ich meine, warum machen wir denn fast alle miteinander? Keine verschlüsselung von ihnen ist weil es einfach unglaublich lästig ist, weil es einfach viel länger dauert bis die e mail aufgeht, weil es viel länger dauert.
Diese weggeschickt ist sicherheit ist aufwendig an einigen stellen und muss als sehen, dass man da genau diese Balance findet zwischen sicherheit für und vor den Benutzern und zwischen der Produktivität, die eben nicht abnehmen darf, nur durch Spritzen wasser idealerweise sogar gesteigert wird. So kommt man wenn man darüber nachdenken kommt man einfach zum zentralen Risiko basierten Ansatz. Ich muss einfach gucken wo habe ich denn überhaupt Risiken?
Und das ist halt die drei Fragen, die mich daneben beschäftigen ist denn wenn ich jetzt in Risikoaversion willen, habt ihr irgendwas gehabt, das heißt, ich muss einfach wissen schon feststellen können was ist passiert, wer ist das gewesen?
Und muss ich mich kümmern, wenn ich genügend gute Vorbereitung haben, dann kann es durchaus sein, dass ich feststelle a es ist was passiert, ich weiß vielleicht auch wer es war und manche sagen es war keine von uns, aber vielleicht muss mich gar nicht kümmern, weil das hat eben an meinen ganzen Abwehrmaßnahmen ab getropft ist und dazu gehört natürlich ganz klar eine präventive Maßnahmen fast sieben produkt ist immer reaktiv.
Das wird ja auch schon gesagt Klar, sie können halt nur auf den Event der passiert es reagieren, aber es gibt ja jede Menge Dinge, dass jeder von ihnen vielleicht schon durchlaufen haben. Sie installieren sauber und wenn sie mir die Frage ja, was musste mehr? Getan? Wird für dieser wurde für die Anwendung auf dem Sorge was passiert. Dafür habe ich den Ort, die täten was heißt, was habe ich denn für eine Konfiguration?
Und dann man das weiß jeder von ihnen schon mal Bundestag aufgesetzt hat oder anderes aber auch setzt es gibt sich Optionen, die man tun kann, dabei und oftmals weiß derjenige, der die Optionen einschalten oder ausschalten soll, überhaupt was denn wirklich damit passiert damit. Dabei hat sich rumgesprochen Wenn ich irgendwo einordnet anschalte, dann könnte es sein, dass die Maschine nicht nie geht, weil sie eben Events ohne Ende produziert und davon sind vielleicht 90 % gar nicht sinnvoll, aber es gibt auch noch andere knapp.
Wenn es dann heißt Ja, hier gibt es bestimmte Polizist ein oder auszuschalten. Was bedeutet das jetzt unterm Strich?
Aber es gibt natürlich wie hier Ich habe als Beispiel unseren Sektierer Konflikt, welchen Manager aufgeschrieben, der einfach bestimmte, sag mal bestimmte Konfiguration einfach analysieren kann, dem ich sagen kann Bestimmte Server müssen halt immer gleich aussehen Guck dir das an, das teil schaut, sucht einfach Dafür stimmte Tempel eingehalten werden, das dann auch Compliance spricht, also Regelwerke, die sich selbst aufgelegt haben, dass die auf allen Maschinen einfach durchgehalten werden, eine Maßnahme, einfach präventiv tätig zu werden, dass man einfach auf den Servern schon dass es sorgt, das eben die berühmten schwach denn eben nicht offen sind.
Dann ist es nicht so, dass dieser Krieg, diese Hacker, der eben reinkommt und Ingrid erzeugt, dass der grundsätzlich gleich mal das sind, keine entfernt sich vom lehren sollen, die geht, dass diese dieses Knacken von einem Netzwerker des Einstieg Minister geschieht nicht durch Handauflegen oder weil? Der Hecke ist halt mit besonders guten Code probiert, sondern einfach dadurch, dass bestimmte Lücken einfach offen geblieben sind. und dass eben der erste Schritt, den man tun kann, einfach dafür sorgen, dass man einmal richtig aufsetzten.
Einen Tool hat es einen dabei Unterstützen ist immer gleich zu halten, gleichzumachen, zu benachrichtigen, wenn Sachen einfach verändert werden, die nicht mehr diesen Vorgaben entsprechen, wenn denn direkt an der Maschine geendet also, das könnte ein 1. Schritt sagen, weil wir den fragen die stelle ich denn fest was ist jetzt passiert? Oder wer hat es gemacht? Da gibts dann immer zwei Möglichkeiten, der weiß, was zu tun das eine ist, Ich muss Ausnahme natürlich entdecken können. Das ist ein wichtiger Punkt, der wie den wir oft in unseren Projekten gefunden haben.
Sie kennen den Begriff der Korrelation innerhalb von sieben Projekten dann halt eben bestimmte Ereignisse miteinander verknüpft oder bestimmte Ereignisse aus unterschiedlichen System miteinander verknüpft ja aus dem Zugangssystem möglicherweise und vom Netzwerk aus dem Netzwerk Bereich oder von bestimmten zu gegenüber die Feier wohl und dann müssen bestimmte Also jemand loggt sich über in die Pen ein, und dann müssen bestimmte Events in der bestimmten Reihenfolge passieren und dann ist es alles regelrecht abgearbeiteten. Wenn da irgendwas fehlt, möchte ich darauf reagieren.
Das sind so klassische Korrelationen. Es heißt, dass etwas Vorhersehbares, auf das reagiert werden muss, wenn es eben nicht so vor tritt. Das ist einfach, dass der einfache Teil dabei unsere Kunden haben. Sie wurde gefragt. Aber ich weiß da vielleicht gar nicht alle Möglichkeiten, die passieren können. Was wie Krieg ich denn die Ausnahme überhaupt gefunden? Das heißt also etwas, was nicht vorhersehbar ist, aber trotzdem erkennen muss Was mache ich denn damit, dass die beiden Sachen, was wir jetzt mit unseren ziehen Produkt abdecken?
Wir nennen das bessere einen ständigen oder ich hier einfach mal Beispiel gesagt Sie wissen möglicherweise, wieso Netzwerks Mitte funktionierte einfach Pakete auf Netzwerk mit live liest und in der auch so grundrauschen zeigen kann und ähnlich funktioniert dieses Weiß Line Trendigen was wir jetzt in sein 19.
mit eingebaut haben, das braucht auch eine gewisse Zeit lang als Sie können das Produkt nicht installieren einschalten, dann haben Sie bessere and ren ding soll das Produkt, lernt ihr Netzwerk kennen, lernt das Event Aufkommen kennen in Ihrem Netzwerk und diese dann einfach so eine Grundrauschen völlig unmotiviert, ohne das jetzt irgendwie speziell zuzuordnen, wie sie das hier sehen, und sie können dann eben selbst zeigen, wo habe ich, wo habe ich meine Grenzen Welche Art von Event Aufkommen ist für mich normal? Also morgen natürlich.
Wenn sie alle sich einloggen alle zukommen, wird sich im Gesetz half sein nach Mittagessen mit so was wieder passieren, dann hat man einfach bestimmte Fakten drin, und wenn es tatsächlich der Ausreise drin sind, dann kann ich einfach gezielt darauf gehen.
Kann wir sie das hier in diesen zwei kleinen Fensterchen, und kann dazu sagen da würde ich gerne mal direkt reinschauen, um zu gucken Welche Systeme waren hier dran beteiligt an Sie sehen hier in diesem kleinen Bereich, der ihr aufgemacht worden ist, obwohl es eine normale Wellen Zeiten sind, haben Sie hier einen kleinen Bereich, der ein bisschen stärker involviert ist, und sie sehen dann für diesen Bereich hier auf der rechten Seite die Kategorien, die damit beschäftigt sind oder die für diesen Peak verantwortlich sind, und haben auf die Art und Weise sehr leicht die Möglichkeit, sondern die drei wegen zu machen Sie haben im Prinzip des Wer Sport, und da, wo ihn etwas kritisch erscheinen, kann man direkt eintauchen.
Natürlich lassen sich entsprechende verschont setzen, wo sie eben alarmiert werden wollen mit den üblichen Methoden einfach hat das ist einfach wie kann ich etwas erkennen, was ich vorher deinen Arm konnte? Das kam von imports kennen gehen bis zu irgendwelchen über schnell log in versuchen irgendwo hin. Also hier kriegen sie im prinzip alle alle events von allen angeschlossen system mit dass wolf die in dieses versprochen und wenn es dann passiert ist und sie haben dann diese sachen letztlich in den ihnen events drin?
Das ist jetzt was ihr sehen im klassische sieben ansicht aber vielleicht nicht klasse schwimmen, die die linke seite mal weglässt wo ich jetzt drauf kommen sie haben einfach die möglichkeit zu sagen ja ich habe ihr events. Hier geht es um interne attacken. Ja ich hier ist fall gelesen worden was nicht gelesen war was nicht gemanagt wird. Da geh ich warte noch darauf einen wie eben das zusehen produkten da zu sehen. Was sie hier sehen ist einfach die verbindung zwischen einem sieben produkten, einem alter in dem management produkt.
Wir haben wir haben das alles im gleichen haus werden sagt, warum sollten diese beiden sachen nicht miteinander zusammenführen, dass man einfach mit einem einzigen Klick einfach feststellen kann kenne ich denn denjenigen der auf dieses Fall zugegriffen hat? Wer ist das denn? überhaupt hier zu sein, wonach hand der eben auf dieses fall zugreift und ich kann mir dann angucken was ist das für jemand? Was hat er für grauens was was hat er für recht?
Muss sitzt er auf all die informationen die ich meinem Alter die management system habe, um damit zum beispiel axis zu zu kontrollieren, überrollen oder wie immer auch kann ich hier mit einem einzigen Klick feststellen das ist eine Verbindung, die wir haben in unserem system schaffen können macht absolut Sinn, die Informationen, die ich in meinem IDM System führe, über meine Nutzer, die eben hier in einem sieben Produkt direkt, sondern einen Bezug herstellen zu können, ohne dass mich jetzt lang auf irgendwelche Listen zu begeben muss.
Es muss für den Menschen möglich sein, der hier vor dem System sitzt und jetzt wieder an Problem oder mit einem Event zu kämpfen hat, den es uns weiter nicht kennt, also dass das Thema wer war das?
Und wenn sich jemand von Ihnen schon mal Medizin Tools oder sieben Software auseinandergesetzt hat und auch schon mal Dinge installiert hat, dafür und dann auch schon mal ein paar Events gesehen hat, damit er festgestellt haben, dass diese Events nicht unbedingt immer sag ich mal einfach zu bereisen sind, was dann wirklich gerade passiert ist oftmals werden irgendwelche system kurz mit abgeliefert und das war jetzt ein wenig zur wahrheit und das ist dann der Moment wo ein weiteres tun von uns zum tragen kommen kann.
Ich gerade in der Kutsche gerade und sorgt dafür, dass sie auf dem System einfach die Meldung für sie einfacher machen können sie müssen kein Ort dafür anschalten können als es ordnet außen vor lassen. Es wird auf dem system an installiert aber diese action und liefert ihnen hat tatsächlich werthaltige informationen. Ich habe es nur mal die beschreibung hier rausgeholt, was also wirklich exakt lesen können wer war das der da was geändert hat? Was wurde geändert, wann wurde diese änderung vollzogen? Wie war der alte wert? Falls seinen alten wert gibt dabei also sehen?
Hier ist einem einem klaus hilft wenn man das ein markt ist für einen hr ordne alle möglichen voll kontrollrechte zugewiesen worden dazu also das sind dinge wo man wirklich die recht auch was mit anfangen kann. Der vorteil ist natürlich nicht nur, dass sie das lesen und verstehen können was versteht. Der Vorteil ist natürlich, dass dieses Klopfen dann eben auch an den sind nicht übertragen wird, an das sie im Produkt und sie in diesem Ziel Produkt aus bestimmte Schlagworte einfach drücken können einfach darauf reagieren können, sprich ihre Korrelation darauf aufbauen können.
Das heißt also dann kommen wir zu dem Punkt Muss ich mich denn überhaupt kümmern um das, was da passiert ist und Korrelationen aufzubauen? Das kann durchaus mal hartes Brot sein. Gott sei Dank sind die meisten Hersteller so weit, dass sie verstanden haben, dass nicht jeder bereit ist, irgendwelche Skripts auszuführen. Dafür und manchmal vielleicht ein noch sehr eigensinnige Skripts, also mit einer eigenen Skript Sprache für das Tool sonst macht.
Eben sind diese Dinge einfach per Drag and drop so wie wir das gemacht haben, so Wir sind große Freunde davon, möglichst wenig Programmierung für den End User übrig zu lassen, also endlose, heißt es für denjenigen, der mit diesem Tun umgehen muss, sondern sie haben wirklich hier an. Es ist mehr als ein besser, das ist tatsächlich aufeinander logisch aufgebaut, wo sie eben klar mit Dreck Rentrop, einfach Events, die mit rein bringen können, in der Klassen sagen Okay, das wird geprüft, das nächste wird geprüft und können diese ganze Kette fortsetzen können.
Verknüpfung mit rein bauen, um relativ leicht eigene Korrelationen zusammenzubauen Dieser Bereich ist er, der oftmals von den Herstellen dann als Content Lieferung bezeichnen besser sagt Ja, auch wir haben ja jede Menge Korrelationen, aber wir bereits gesprochen haben Korrelation halt nur auf die Dinge, die bekannt sind oder bekannt sein könnten.
Das sind manchmal recht oberflächliche Sachen, wir liefern auch jede Menge Input mit dazu, also gerade besetzt PC relevante Sachen sind oder für Hippe oder was weiß ich aus welchen Bereichen bekommt diese ganzen Schlag würde, wissen sie heute natürlich abdecken. Das tun wir auch mit diesem Produkt, aber es muss Inhalt leicht sein, die Karte man Passats zurück, die Dinge, die hier in den bislang trennen, erkannt werden.
Also wenn Sie hier sagen ich habe hier Events und hier sind Dinge auf gekommen, mit dem ich was machen muss auf diese, wenn es können sie relativ leicht umschalten und können, die dann benutzen mit Dreck und Robin ihre Korrelation reinziehen und praktisch ad hoc neue Korrelation dafür bauen zusammen okay, den Fall hat mich, Dafür gibt es eine Alarmierung, dafür muss jetzt was passieren, es haben wir, darum muss ich mich kümmern, Ja oder nein, die mache ich das jetzt mit dem Kümmern, das ist dann immer die genau der Punkt, hatte er KuppingerCole vorhin gesagt.
Man braucht bestimmte Prozesse, wenn ich jetzt werden, bei allen anderen einer einer Molly in Abweichen entdecke, was passiert jetzt damit? Natürlich können diese Systeme mit einem Ticket in System zusammengesetzt werden.
Ja, das ist immer noch der einfachste Fall.
Natürlich können Systeme e mails schreiben natürlich kein System sms schicken, das ist alles mögliche, aber damit ist er noch lange garantiert, dass wirklich was passiert, weil das sitzen wieder Menschen hinten dran, der vielleicht entwickelten system grad na da ist auf der vielleicht mit arbeit überhäuft ist, in dieses ticket übersieht oder die sms geht unter der wird erst übermorgen zugestellt oder was auch immer, das heißt also dafür haben wir auch beschützen weiter gedacht es gibt bei uns das auch für die nennt sich nach der Coaches und dieses Lied Es ist im Prinzip 11 Prozess Maschinerie, die ihnen ermöglicht auf alle möglichen Events das kann jetzt auch eine geschriebene E Mail das kann auf eine geschickte SMS das kann auf ein Ticket einfach reagiert und bestimmte Dinge einfach automatisieren kann nehmen.
Ein Beispiel sie haben Damen Ports kennt festgestellt ja irgendjemand versucht in den netzen reinzukommen, scannt ihre Ports und das ist halt das warten, auf den sie sofort reagieren wollen und sie könnten zum beispiel hat es ist halt jetzt in einer feier wohl passiert, sie haben die Feier wolfs redundant ausgelegt und sie wollen diese Feier wohl alle ports einfach zu machen um sicher zu gehen oder andere Maßnahmen auf dieser Feier begreifen zu lassen, vielleicht Sonderregel dafür um die scharf zu schalten, das sind Dinge, die dann interessiert, ihn einiges automatisiert durchführen kann, also einfach präventive Maßnahmen sofort anzustoßen, damit dann im Prinzip ein bisschen Druck aus dem Kessel ist und Menschen in Ruhe darauf reagieren können und zu sagen haben Jetzt guck ich mir das an, ich sehe, was passiert ist, neben bestimmte Dinge wieder zurück oder vielleicht auch, um komplette System Rohren runterzufahren oder andere Dinge einfach auszuführen, die sie in dem Moment für richtig halten, als ich es kann, in der einfach diese weitere Verbindung außerhalb eines Siebens Produkt das umgehen der einfach mal etwas mehr Zeit einzuräumen und die Dinge zuerst zu tun, die sie in dem Moment, wo sich an das geplant haben, darüber nachgedacht haben, einfach so richtig erhalten haben.
All diese produkte sind unabhängig von einer einsetzbar, also dieser wenn entschädigt arabien ist separat einsetzbar und kann natürlich an bestehende produkte liefern. Also das muss es nicht zwangsläufig alles unsere patrouille sein, was uns natürlich am nächsten wäre. Aber wie gesagt die produkte arbeiten auch unabhängig von anderen und können auch in bestehende Infrastrukturen eingebaut werden. Warum sollte das mit uns machen? Das führt mich dahin.
Wir haben eine klare Linie in dem gesamten Produkt Portfolio, einfach von den präventiven Erkennen von Sachen oder die Möglichkeiten, ihn zu geben, Sachen präventiv erkennen zu können, bis hin über das Monitoren auch von Identitäten, wenn sie das mögen, wenn es mann das ist natürlich immer ist mir schon klar so ein eiertanz mit den Personalräten Betriebsräten dieser Welt, das hat nichts mit Arbeits Kontrolle zu tun was wir hier tun, sondern es geht darum, einfach Events zuzuweisen, als man muss dann natürlich betriebs und hast Margarethe immer mit einbinden, um dann auch zu wissen wie weit darf ich gehen oder welche Dinge muss ich möglicherweise analysieren?
Also das Monitoren von den Händen von Identitäten bis hin zum eigentlichen Prozess Ablauf was heißt okay, was soll denn passieren es kann wir können wir komplette Prozesse aus dem Kreuz genommen werden aber eben auch nur bestimmte präventive Maßnahmen.
Wenn man das runter bricht, kommt natürlich ganz normale Produkte dabei raus, wie zum Beispiel management um die ersten Dinge zu tun und wir haben einfach in unseren Projekten feststellten unseren Kunden, dass das log management ein unglaublich schnellen eruiert als amerikaner und invest als das Geld was man in einem log management investiert kommt relativ schnell zurück beistand überhaupt erst mal irgendwelche informationen habe ähnlich wenn ich mit präventiven maßnahmen arbeiter ja noch management hebt zwar auch nur auf was mir die systeme fallen lassen, aber im grunde genommen gehört für mich in noch management auch schon so eine präventive maßnahme, damit ich überhaupt eine kontrolle über irgendetwas habe als da macht noch management schon sind und glauben sie mir log management das ich jetzt hier meine ist einfach deutlich mehr als nur ein aufsammeln und zusammenstecken von in welches loch daten sondern gehört schon ein bisschen näher dazu.
Beispiel auch die Sucht war kalt, um da wirklich vielleicht Trends herauslesen zu können und natürlich liefern wir diese Produkte mit einer erprobten und stabilen Architektur. Sie brauchen für so was einfach ein Hersteller der eben über lockt man erscheint uns ihn hinaus denkt wie gesagt, wie wird es eben mit einem mit einem einzigartige machen? Mit dem See kilometerstand machen wir das mit dem IBM machen die eben alle in diese familie mit rein passen und sich gegeneinander ergänzen und dinge miteinander tun.
Und wir haben das natürlich auch schon im globalen strukturen eingesetzt also es gibt wirklich große kunden die damit arbeiten und das wirklich als bewährte technologie einsetzen das ist wirklich neu und was er KuppingerCole angesprochen hat, ist einfach wo finde ich denn die spezialisten immer nur einfach dabei helfen, weil ja die wachsen nicht am Baum, sondern das ist eben der breite partner basis, auf die wir aufsetzen.
Ich habe jetzt einfach normal Fünfte genannt, es gibt zwei kleinere, vielleicht etwas lokale Anbieter Wiener Arana Janet, die eben im im schönen Berlin sitzen und in Osten dieser Republik betreuen. Wir haben die den Sekt im Westen dieser Republik setzen, der Dinge tun und es gibt dann aber auch große Player, wie eine Art das eine Computer sind, ein integrales, die halt eben überall in Deutschland unterwegs sind und Dinge tun also das sind schon Es gibt ja jede Menge Kompetenz dabei, das sind vielleicht die Namen, die mit am bekanntesten sind.
So, damit wäre ich mit meinem Vortrag am Ende vielen Dank Herr Held und ist auch noch müssen Zeit, einige Minuten um ihre Fragen fragen, das Heilige zu beantworten.
Wie gesagt Sie haben auf der rechten Seite ihres Bildschirms ein Bereich, der heißt Questions, und dort können Sie die Frage eingehen Sehen wir dann werde Vorlesen, Sprechen, beantworten, also nutzen Sie die Möglichkeit, Fragen zu stellen Ich, dass diese vorher mal kurz stehen vom erhält, was sagt Daten aufschreiben können, aber wie gesagt Sie Wir werden Kontaktdaten auch die Präsentationen auch bereitstellen das bis zum Taunus, dass sie darauf zugreifen können.
Wie gesagt, würde ich darum bitten, dass sie noch ihre Fragen, die sie sicher zu diesem umfassenden Thema haben, eingeben, statt wir entsprechend darauf eingehen können. Vielleicht einige kleine Sache, noch eine, bevor ich auf die Frage ein Geflecht 23 Sätze sagen, aber natürlich im Thema net ein typisches Wald darstellt.
Meines kam es einiges raus, weil die, was sie geschrieben haben, aber damit einfach vielleicht auch einmal seine Teilnehmer klar wird, wie das Unternehmen nun aussieht, was so von der Struktur der Kompanie selbst also die richtig die Firma hat Deutschland hat die Firma Novell aufgekauft und integriert in das in das Portfolio der Touch ment.
Die Engagement gruppe selbst teilt sich auf in vier Bus jetzt aktuell das ist die business John hält adäquat die Bisons john et net arco die Mission mit Novell und die Diskussionen zusammen und im Wesentlichen oder die wesentlichen änderungen liegen daran, dass man alles was ich über mit Security und Identität beschäftigt hat, man aus den bis Novell und soße rausgezogen, also aus der suse beispielsweise das das Business das was das Operationsfeld damit rausgezogen hat alle Software, die sich um peter center auto menschen die auf dem Security zu tun hat, hat man rausgezogen, den glaubt menschheit rausgezogen hat es sind nicht nur mit allzu gestiftet und genauso auf der novel ist alles was mit dem die manager mit Test management, mitsingen, Salon und so weiter.
Alles security bewegten sachen eben rausgezogen hat die eben den portfolio denn seit Juli hinzugefügt und hat jetzt auf die art und weise weil die net akio sicher auch schon immer um Security gekümmert hat.
Also sei es in als verlängerte Struktur für für Microsoft und unique systeme im gerade dieser dieses security manager der einfach dafür sorgt, dass einfach informationen richtig eingesetzt werden das mit den zehn stadien einfach sprechende Events mit rüberkommen, dass alles nur schlaglichter aus diesen produkten raus und wir sind jetzt natürlich mit hochdruck dabei, diesen produkte einfach miteinander zu verbinden, dass daraus halt wirklich, dass man sich den bereich aus dem portfolio rauspicken kann, der für ihn gerade der für einen gerade sinnvoll erscheint aber die produkte einfach perfekt zusammenarbeiten.
Okay alles klar besten Dank ist aber auch eine ganze Reihe von fragen hier ich auf drei nach aufgreift und erst recht für mich aus welchen Quellen beziehen, bis sich die Trends dichtete, ihnen geschildert habe, gibt, die ganze Menge Quellen des Reifen oder regen quellen wieder zerrte und andere die natürlich überwachung Warnung für Sicherheitsrisiken vorgeben. Es gibt sehr große Pfeifen von Anbietern im Bereich Schutz Software, die regelmäßig monatlich verpasst.
Seit ich ja ehrlich Berichte veröffentlichen es gibt die ganze Reihe von Sachen, wir es nur mit Kollegen, auch wir selber war auch als Aggregation zu wenn sie Informationen Regel meistens ausmachen, der ersten aber aufzeigt, was passiert ist, auch sind, dann werden was haben unterschiedliche gesagt und wenn es sich widerspricht. Was sind die Orcas, die die reale reale Entwicklung anderes heißt? Da gibt es Reifen, weil viele von werden sie auch sehr, sehr schnell im Internet finden. Falls das vielleicht mal paar und zweite Frage gibt es sieben Mädchen?
Das glaubt man, dass man auch als Cloud Dienst C nicht zu viele im engeren Sinne Cloud Dienste in den Bereich das hat damit zu tun, dass natürlich dahinter sehr große Datenmengen stehen und so big Data und und klaut müssen durch eine gewisse Herausforderung Was wir so was haben, ist, dass sich ein Reifen Menschen, Service Anbieter und die so etwas machen bereich. Wir haben natürlich auch eine sehr große Zahl von einem Bieter, sehr groß aber der gewesen, sagte ein.
Widerlegt die in der Cloud, die eben wesentlich Informationen dazu liefert, also beispielsweise gerade Informationen, über die diese Bewertung wieder eingezogen werden, eingezogen werden können. Das ist das, was wir im Moment eher sehen als sozusagen das komplette Sie mit dienen sozusagen als Public Cloud Service wenn Sie die Preise gleich welt schauen Sie die Sache schon anders aus der Hilfe ist da ihre Sichtweise Erfahrung?
Also, wir haben der recht gute Erfahrungen mit gemacht. Die Firma Artus zum Beispiel bietet durchaus und zwar sieben Produkte und lockt Management auch als externe Cloud Anbieter an.
Das heißt, man kann sich bestimmte Sorte ist es bei der Athos einkaufen, wo man sagt, also besetzt mit Arzt zusammen und sagt Wir brauchen die und die Events für Braun, der Reports für wir brauchen Benachrichtigung für die Artus hustet dann im Prinzip die gesamte Infrastruktur und liefert nur die Sachen ab, die eben in diesem Uslar vereinbart worden sind was für mich einfach noch ein bisschen hier die Ebene des MSP ist oder vielleicht durch Auslauf gemalt wäre, wie gesagt sind darüber, dass die Grenzen sind fließend.
Ich sehe jetzt noch kein Ich sag mal selbst Forster kommen des Teams da draußen. So so, so weit ist es. So weit ist es sicherlich noch nicht, das richtig bearbeiten wird. Nennt man die weitere Frage, die wir bekommen haben ist die können die verweisen, die würde ich als sie weitergeben erhält kein die Verhaltensweise bei der Nutzung von Webseiten, die Shops beobachtet werden und Abweichungen im Nutzerverhalten erkannt werden. Also ich würd sagen grundsätzlich lässt sich das schon machen.
Weil auch die das Beobachten von Webseiten sind, äußert sich lässt sich in Events und es ist eine interessante Sache ich wird also ich haben wir unser wird sagen ja das lässt sich machen. Man müsste sicherlich das beste an trendigen da darauf gucken, weil ich hab bei der ist nichts worauf speziell korrigieren will soll. Ich möchte einfach wissen wie verhält sich jetzt diese seite oder was passiert mit dieser seite? Und müssen wir das halt eben in diesem der sport angucken und kann da anomalien können?
Ich halt nur dann raus filtern sag ich mal wenn events in der falschen richtung gehen. Also wenn es jemand versucht diesen workshop mit zusätzlichen sunset mit sind etwa an zu knacken. So was finde ich sicherlich raus, aber jetzt jemand nur versucht relativ heftig mit der maus relativ oft auf ein bestimmtes eigen zu blicken dann weiß ich nicht, ob das ob das erwähnenswerte event ist. Feststellen kann man das sicherlich, aber ob man das dann tatsächlich als beobachtens wert? Das muss man sich von fall zu fall entscheiden.
Ist es sicherlich eine bereiche wo man auf in dem bereich die auflösung sei? Der das hast du was anderes schwierig wie eines jähriges wie gehe ich damit um? Einiges machen müsste auf Basis von Werkzeug also schwierig. Nicht das was jetzt das Werkzeug direkt nutzt, der Stein darf Fall an dieser Stelle wäre sehr gut vorstellen.
Es gibt in der reifen Werkzeugen, die er auf die die Analyse von zu behalten ausgerichtet sehr spezifischer ich aus diesem Bereich von Salz wie Shops verbünden also muss eine Währung, die was weiß, ich möchte Ihnen richtige Wertung zeigen, genau das mit diesem Gedanken Modell kommen und die natürlich auch wieder informationen Sie von die aus der anderen Arzt Analytik kommen, wenn ich diese andere Analytik dieser Information als als eingangs Datum verwende, in meiner sie lösen und mit anderen Ereignissen beispielsweise im Bereich Sicherheit korrelieren oder Geld oder Leben mit den anderen Blick liegt, die korrigieren, es ist sicher so, dass man der Ablöschen bauen kann, die dieses Thema adressieren, aber es ist eben ganz klar so, dass es nicht so ist, dass dieses Tool hintersten, das läuft das Gerät, das, wo man spezifische rein muss, aber beispielsweise natürlich Lösungskonzepte schaffen können, aber das meinte ich damit genauer anschauen, das ist nämlich genau der Punkt Inwieweit ist der Benutzer verhalten, dass ich eigentlich mit Werbung stützen möchte?
Auf der einen Seite tatsächlich für mich eine gute Maßnahme um darauf eine Anomalie erkennen zu können. Für mich nano money also, die ich als kritisch erachten würde ok sie haben recht muss man machen ok auch was wir als wahr nur grad noch ob wir weitere fragen gekommen also moment habe die Fragen dieser Waren abgearbeitet war nur noch ein kleiner Moment, vielleicht auch noch 12 Fragen reinkommen.
Ansonsten hat sich die Zeit, schon mal nochmal kurz auf die Profi Dialektik Konferenz hinzuweisen, bei ersten aus Möglichkeit haben werden, natürlich wie der Korea Kolonialisten zu reden, die alle präsent sein werden von verdorrten angefangen bis hin zu mir sie aber Flüchtigkeit! Natürlich mit den Akku zu sprechen, dort vor Ort, weil der Deutsche ebenfalls präsent sein wird.
Es ist auch das eine, beispielweise wichtig auf Zuerst wird der sehr große Zahlen von Regen geben und sonst nur der Hinweis darauf Präsentationen und auf Zeichen des Vermieters werden kurzfristig verfügbar sein, auf unserer Webseite entsprechend anschauen. Noch eine weitere Frage gekommen Die würde ich gern auch aufgreifen, bevor man dann zum Ende kommen. Die Frage ist Ist die Lösung auch als Software Player ins hält ich oder vielleicht sogar auch noch als Hardware weiß also teilweise. Wir haben tatsächlich Lösung, die als er Plans ausliefert werden können.
Also die sind Sachen zum Beispiel, das lässt sich relativ leicht als er Plans darstellen Lösungen wie der Regierung Manager oder wieder gerade gehen lassen sich nicht so leicht also plans darstellen, sondern meistens abgeschottetes Server, aber keine keine Appliances. Aber mit einer Plans ist er meistens gemeint Kann ich die Sachen auch im virtuellen Umgebung laufen lassen? Und das trifft für alle zu? Aber hatte er Plans im klassischen Sinne, wie wir es als als normal, als Router oder als Lehrer? Vier.
Switch sowas haben wir gerne ab, aber ich denke wird die das Thema ist auf der B eins das wir kennen das ja auch aus der früheren Zeit von weil, das heißt es auch vor konfiguriert, Frau konfektioniert, wie Ems zehn Jahre voraus heute zudem stand, also gut, dann haben wir die Frage beantwortet sich für mich noch mal bei allen Teilnehmern für die Teilnahme an diesem Wer genau wir werden nächste Zeit beachtliche Teil weitere Biennale haben wir Ihnen hält für ihre Präsentationen die umfassenden Informationen Danke schön und Dank zunächst mal für