KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem heutigen KuppingerCole rung. Rabbiner mit aktiv direkt zum sicherer Zugriffs Kontrolle für das digitale Wissens, erweiterte Sicherheit auch in hybriden Cloud und Kompromiss Umgebungen. Dieses Marina wird unterstützt von Wir haben heute zwei Sprecher Mein Name ist Matthias ein gehört ich bin Senior Analyst bei KuppingerCole.
Zusammen mit mir wird sie heute mich eine Rute richtig originell seriös uns endlich frei durch das China führen, bevor wir beginnen allgemeine Informationen über KuppingerCole, Kohl und dieses Rabbiner und dann steigen wir direkt in die Thematik ein.
KuppingerCole Kohl ist ein Journalisten Unternehmen Wir bieten alter Preis als deutsch etwas besser was ist zwischen Support und Networking Professionals und das geschieht mit unseren wie solche Services, in denen wir Märkte, Trends und Technologien und Produkte analysieren wird, uns dann weise Reservist ist für Benutzer und für anderen Anwender Unternehmen und mit unseren Events werden Seminaren, Wortschatz diesem Babynahrung und natürlich unseren Konferenzen.
Hierzu gehört die original identischen Grad Konferenz, die vor wenigen Wochen vom fünften bis achten Mai in München stattgefunden hat. Und das ist die Light Veranstaltungen zu den Themen Rente, viel Management Informationssicherheit, Cloud Sicherheit und Hierarchie in Europa. Wenn sie daran nicht teilnehmen konnten. Aber auch wenn sie dabei waren, kann ich Ihnen wirklich nur die Dokumentation der Kinos und weitere Programmpunkte im Podcast Bereich unserer Webseite empfehlen und das alles noch mal nachschauen können.
Der nächste Termin für die EC, den sie sich vorbereiten sollten, ist dann wieder im Mai in 2016, der 10 bis 13. mai wieder in München. Im November findet außerdem in Melbourne der Ost Ost Vergleichen ein selbst die Kraut und Securities damit statt, Hier wird es um Wort Leadership und Best Practice in Identity erstes Cloud und Tourist gehen. Natürlich das Bettina. Sie sind zentral stumm geschaltet, das heißt, sie müssen sich um gar nichts kümmern in diesem Bereich. Wir nehmen das über Wiener aus, und ein Podcast davon und die Präsentation gehen spätestens morgen.
Nein, Fragen werden wir zum Ende des Wiener Aus beantworten. Sie können aber die Fragen schon jederzeit während der Vortragenden Vorträge stellen. Das geschieht im Bereich Fragen oder presst Zins im Gotovina Pennen auf der rechten Seite Ihres Bildschirms. Geben Sie die Fragen also bitte gerne schon während des Vortrags ein, so dass wir dann den Bereich fragen und antworten den letzten Teil unserer unseres heutigen Terminals mit einer guten Menge an Fragen beginnen können. Unsere Agenda, die Agenda ist wie immer drei geteilt.
Im ersten Bereich werde ich eine Einführung zum Thema Identitäts Management als Grundlage für eine zukunftsfähige die Informationssicherheit geben und den zweiten Teil wird uns Michael ruht Rich von seinen Verfall, Sicherheit in hybriden Cloud und angenehmes Umgebungen anhand konkreter Kunden Szenarien darstellen. Der dritte Teil ist dann Fragen und Antworten, in dem wir uns dann mit ihren konkreten Fragen beschäftigen werden. Und das Ziel ist, dass jeder der drei Teile so um die 20 Minuten lang sein wird, so dass wir auf eine knappe Stunde zusammenkommen.
Damit sind wir mit dem Vorspann durch und ich beginne mit meinem Anteil mit Identitäts Management als Grundlage für eine zukunftsfähige Informationssicherheit, und die beginnt damit, dass wir an einem Unternehmen sie einen heute neue Herausforderungen herantragen, dies vorher in klassischen Unternehmen so erstmal nicht gegeben hat. Wir haben eine ganz neue Art von strukturellen Veränderungen, während Unternehmen früher ja doch deutlich stabiler warten.
Wir haben einerseits ein Aspekt, den ist zwar schon länger gibt und das ist das Outsourcing, das heißt die Anlagen, ein eigenes Funktionsbereiche von Unternehmen an andere Unternehmen aus. Das heißt Wir haben Mitarbeiter, die beim Auto Wasser sitzen und gehen auch auf unsere Unternehmens Netzwerk zugreifen, wollen konsequente und immer häufiger mit Partnerunternehmen geantwortet, gearbeitet und auch gerade in Branchen in Partner Netzwerken zusammengearbeitet beispielsweise in der Automobilindustrie, wos sehr klar auch über diese Partner Netzwerke kommuniziert wird.
Ein neuer Aspekt, der hinzukommt sind Joint entstellt Zusammenschlüsse mit Unternehmen, die thematisch relevante Dinge für einen mit einem tun können, so dass dann gemeinschaftliche Ausgründungen entstehen und auch diese Unternehmen haben Anforderungen an ein Ende Tieren als das Management für ein Unternehmen und dann der ganze Bereich der Ausgründungen, Fusionen und Akquisitionen oder auch neue Hochdeutsch dann als Kaufhaus Manager sind Aggressions.
Das heißt, die Unternehmen ändern sich, stellen sich neu Auf und Konzernverbund um, indem sie sich fokussieren, neue Bereiche mit neuen Ausgründungen bearbeiten und das bedeutet gerade auch im Konzern Umfeld, aber auch für das einzelne Unternehmen, das neue Herausforderungen wiederum an, dass ihr ein System herangetragen werden. Gleichzeitig ändern sich aber auch die Anforderungen an die Sicherheit und an die Prozesse, wie sie in einem Unternehmen gelegt werden, insbesondere für das Management von Personen, von der Clowns, von Identitäten.
Diese geänderten Anforderungen können insbesondere rechtliche Rat sein und regulatorische Art sein, das heißt Anforderungen, die von außen durch durch Regulatoren und das einfach durch das Gesetz an einen herangetragen werden und im Unternehmen durch beispielsweise Auditoren auch also interne Auditoren mit durchgesetzt werden. Das sind einerseits grundlegende Anforderungen, wie sie beispielsweise aus dem Bundesdatenschutzgesetz herauskommen.
Die sind nicht so neu, aber in gerade Branchen bezogen können Anforderung herangetragen werden, die man vorher so nicht hatte, beispielsweise wenn man dem Armen eines eine einer der spitze Business Initiative auch Zahlungen entgegennimmt, wenn wir eine Webseite oder eine App oder in einem Konzern und dann wird man sehr schnell feststellen, dass man potenziell auch den Anforderungen von Peace, die eigentlich SS unterliegt, also den Anforderungen, die die Kreditkarten Institute an die Abwicklung von Zahlungen stellen und das sind Anforderungen, die vorher so nicht da waren und die natürlich auch implizit und direkt für die für das Management von Personendaten in Unternehmen sie ihr einen gelten.
Darüber hinaus machen Unternehmen immer stärkere Vorgaben mit Recht in Bezug auf Sicherheit und Prozesse und damit auch an das Unternehmen hier im. Da geht es nicht zuletzt auch um den Schutz des des Intellectual Properties, das heißt der Unternehmen des Unternehmens Wissens und vielleicht auch tatsächlich Unternehmens Geheimnisse, die relevant sind für die für das Weiterbestehen uns Unternehmens beispielsweise Baupläne Rezepturen za und die gehören durch entsprechende Maßnahmen im alten Tieren Arztes Management entsprechend geschützt.
Dritte Aspekt, der momentan ganz neue Herausforderungen stellt Allein ihr einen sind die neuen Idee Infrastruktur Konzepte, die als Alternative für bestehende I t Infrastruktur und Cremes also in Unternehmens Netzwerk entstehen. Das sind einerseits die überall derzeit propagierten Cloud Service ist, das heißt die Auslagerung von vorher in seiner Idee in eine Cloud oder Schaffung ganz neue Idee Infrastrukturen in der Cloud.
Hinzu kommt das Thema Virtualisierung oder Container Konzepte, wo ganz neue Aspekte für Geben Möglichkeit und der Aufbau des Aufbaus und der Skalierung von Infrastruktur entstehen. Zentraler Punkt ist immer wieder die digitale Transformation, das heißt die Herausforderung, das Dienstleistungen und Waren auch in digitalen Handel angeboten werden, durch in den Unternehmen, in dem sie sich auch neu aufstellen, in dem sie ihre herkömmlichen Angebote in den Digital Augen im Haus, aus denen vielleicht sogar ganz neue Produkte ganz neue Dienste sollen.
Es ist schaffen in der Hoffnung, natürlich auch vielleicht das nächst begingen zu haben, das dann natürlich sofort auch zu mehr Umsatz, zu mehr Kunden zu mir Identitäten führen kann. Neue Identitäten sind genau das der Aspekte der, für das sie allen Tieren, Access Management an der Stelle dann relevant ist. Unternehmen stellen fest, dass der klassische Mitarbeiter, den man so hat, das der eigentlich nur eine mögliche Austragung des Konzeptes Identität ist.
Und es gibt viel mehr Ausprägungen dieses Konzeptes, das die potenziell auch in einem intimen Access Management mit eigenen und angepassten Prozessen und Mechanismen gehandhabt werden müssen.
Im digitalen Business sind das ganz klar Kunden, vielleicht auch schon die interessanten, die einen auf einer Webseite zugreifen, die eine Applikation benutzen, ganz klar einfach die Zielgruppe, auf die man sich aus wichtig und die man in seinem alten Tieren Access Management dann auch verwalten möchte anderes Beispiel nicht im digitalen wissen, es aber genauso relevant wäre in die Garment der digitale Bürger auch da ergreifen damit erstmals externe Benutzer hier.
In jedem Fall hat der Bürger auf Infrastrukturen zu, die beispielsweise durch eine Verwaltung bereitgestellt werden, die dann dort auch sprechen, sicher und gesichert, gespeichert und verarbeitet werden werden sollen. Herr Aspekt ist, dass damit das alte Intelligenz des Menschen auch anteilig mit in das Kerngeschäft, das heißt es ist nicht mehr 11 Kostenstelle, die als Infrastruktur und Verwaltung für das Funktionieren des Unternehmens notwendig sind. Sondern hier geht es um das Funktionieren des Geschäft.
Ist das ganz andere Aspekt ist Wenn wir diese neuen Benutzer Identitäten betrachten, dann kommt es auch darauf an, welche Anforderungen, welche Zukunft Wege die haben. Und das unterscheidet sich doch deutlich von den Anforderungen, die es im klassischen Unternehmen aussagen Wir haben Mitarbeiter, die natürlich weiterhin auf ihre eigenen Services zugreifen wollen, wir haben den Kunden als Beispiel, und wir haben den Partner, der als ob er auf einen System zugreifen können möchte, das innerhalb oder außerhalb einer einen Unternehmens Netzwerkes steht.
Und diese Zugriffs Wege schauen wir uns mal kurz im Detail an Ein Mitarbeiter der wird natürlich weiterhin auch Applikationen innerhalb des eigenen Netzwerks zugreifen wollen.
In dem Moment, wo man mit Partnern zusammenarbeitet, muss er natürlich auch sinnvoll gerechtfertigt auf Anwendung des Partners zugreifen können, also von innen nach außen zu kaufen können Er möchte auf Anwendungen des eigenen Unternehmens zugreifen können, die aber nicht innerhalb des Unternehmens Netzwerkes Blüten, nämlich die Cloud Anwendungen, die das Unternehmen potenziell betreut und unterstützt, und er möchte Zugriff haben auf die Branchen und Partner Netzwerke so wie wir sie vorhin auch schon angesprochen haben.
Der Kunde der möchte natürlich auf Anwendung zuführen und zugreifen, die ihm vom Unternehmen zur Verfügung gestellt werden und das sind entweder Cloud Anwendungen dies tatsächlich schon außerhalb des Unternehmens mit Werkes stehen. Durchaus möglich kann aber auch sein, dass die innerhalb des Unternehmens liegen und dort gehostet sind, das heißt, der Kunde greift durch die Schutzmechanismen des Unternehmens des Unternehmens Netzwerkes direkt auf Applikationen zu und kontrollierte Art und Weise, die innerhalb des Unternehmens wiegen.
Als eine ganz neue Herausforderung ist auch von den von der Netzwerk Sicherheit beispielsweise Partner wollen auch auf diese Anwendungen zugreifen ganz vergleichbar wieder erkundet, nämlich auf Cloud Anwendungen, auf der Publikationen innerhalb und außerhalb des Unternehmens Netzwerkes. Hinzu kommt aber, dass gerade Partner schnell und sicher und auf Gebäude werden wollen, das heißt, sie wollen schnell in das Berechtigung summen, das Identitäts Menschen ins System eingebunden werden können.
Und ihr Unternehmen wird nach Beendigung dieser Partnerschaft auch großen Wert darauf legen, dass man das auch wieder beendet, dass er das Unternehmen hier für den Zugriff auf diese Applikation dann auch nicht mehr hat. Wenn wir uns diese Kategorien von Personen gegeben, die fehlten noch ein bisschen genauer anschauen, dann können wir vielleicht bei der Gelegenheit auch mit im Hinterkopf schon überlegen. Wo sollten man solche identitäten eigentlich auch sinnvollerweise speichern vorhalten? Wo liegen die sinnvollerweise?
Und ich denke von links nach rechts auf diesen teil wird sich dann auch doch deutlich anders darstellen. Der internen mitarbeiter ist der klassische Mitarbeiter, der in einem klassischen traditionellen denn die direkt das Management üblicherweise gespeichert wird. Dazu zählt auch üblicherweise der langfristige externe Mitarbeiter, der fast schon so ähnlich betrachtet wird ihren interne spannender wird es schon bei den kurzfristigen externen Mitarbeiter, der nur mal kurz an Gebäude dt werden muss, der nur mal kurz Zugriff erhalten muss.
Es die frage eigentlich, ob der in einem internen eigentlich den Access Management schon gespeichert werden sollte und diese Frage stellt sich auch, was Mitarbeiter, die vielleicht gar nicht im Unternehmen angestellt sind, sondern alle beruflich sind und selbstständigen vertrieb machen, beispielsweise bei Versicherungen dann Mitarbeiter bei anderen Konzerngesellschaften, die als besondere Art von Taten auf Ressourcen zugreifen wollen Mitarbeiter und welches von den Schatz können ja durchaus unterschiedlich ausgeprägt sein, vielleicht hat man mal mehr als die 50 % und ist damit aussagekräftig und weisungs fähig in einem Großen Vielleicht ist man aber auch nicht.
Und das sind auch außerhalb, die relevant sind für den Mitarbeiter, der in dem Unternehmen angestellt ist und der auf ihre Ressourcen vielleicht zugreifen möchte und damit für das Entstehen eines Menschen und relevant wird Partner, Unternehmen anderer Art, also auch außerhalb des eigenen Konzern Verbundes Kunden.
Ganz klare Aspekt In den Titel Wissen benötigen wir die Informationen und die Kontaktdaten und die Berichtigungen von Kunden und darüber hinaus werden natürlich auch interessanten für uns relevant sein in dem Moment, wo wir so etwas betreiben, dass ich vielleicht auch Alternativen die leichten Schritt mehr nennt. Das heißt die übertragung von Castor Relationship Management auf das Identitäten Access Management, und wenn man von links nach rechts sehen, werden Wir sehen, dass damit die Anzahl der Personen in die Identitäten beide Volumen an zu verwaltenden Daten auch massiv ansteigt.
Wenn uns aber die Unternehmens Praxis angucken, dann sehen wir, dass in mir Leid im echten Leben wie Unternehmens Praxis doch oft noch ganz anders aussieht. Die klassische Situation ist die, dass man ein Netzwerk hat, das aus internen Bindungs Arbeitsplätzen besteht. Mit Microsoft Office als Quasi Standard Wir haben Bürokommunikation mit x Wir haben Terminplanung und wortlos im Outlook. Wir haben Falsches und die, auf dem und Mitarbeiter ihr ihre Daten ablegen oder vielleicht haben sie auch schärferen Server, auf denen sie ihre Informationen verwalten.
Das ist klassische Hab, Unternehmens Arbeitsplatz, und er hat so nur wenig mit dem zu tun, was wir eben gerade mit dem digitalen Business und mit den neuen Herausforderungen an einen Agentin Access Management ausformuliert haben und postuliert haben wir all das, was ich Ihnen in der letzten Folge gezeigt habe, ist üblicherweise ein Ergriff der Rechte wie das Rückgrat, als Infrastruktur für diese, für diese Arbeitsplätze und ihre Nutzung, das heißt das aktiv Directory ist die ein Identity und Taxis Menschen und Plattform für die Benutzer Verwaltung intern.
Sie dient natürlich als Infrastruktur für die Anmeldung, ein Betriebssystem für die Anmeldung im Netzwerk, für die Anmeldungen, Applikation und zum Beispiel in diesem Auto. Was wir eben genannt haben, das heißt die Benutzer Verwaltung im Werk des Directory greift auch schon an dieser Stelle. Darüber hinaus werden an Wände über Benutzergruppen autorisiert Sie kriegen Berechtigungen, also das ist das A in ihr einen für Access Management.
Darüber hinaus werden Dienste für die Netzwerk Infrastruktur bereitgestellt, beispielsweise die kleinen Konfiguration hast die Einschränkung oder die Konfiguration von von Arbeitsplätzen über Gucken, Polizist, aber auch Druck, Dienste oder Telefonie Integration beispielsweise über übernimmt oder vergleichbare Dienste all das benötigt ein Enkel Directory. Und das ist üblicherweise dann auch eine funktionierende und wohl gepflegte Infrastruktur in vielen Unternehmen. Das ist eine Sache, die sich über die Jahre hinweg etabliert hat.
Das heißt, das Directory kann entweder tatsächlich die Basis eines Unternehmens wir einen sein oder es ist eingebettet in den Kontinent, ihre oder sich implementiert alle in die relevanten Prozesse, die dafür notwendig sind, um die benutze entsprechend zu zu verwalten und durch einen Lebenszyklus zu führen, nämlich genau das, was hier passiert, ihnen eigentlich Directory, passiert in vielen Unternehmen das unser Life Cycle Management, das heißt der Benutzer wird dort von Eintritt des Autos Austritt verwaltet.
Er kann über das Exil effektiv Directory üblicherweise auch, dass ich den den Zugriff steuern auf auf Ressourcen, auf Applikationen auch Berechtigungen und in etwas direktere werden dann auch die entsprechenden Reh Zertifizierungen über einen ihr einem System durchgeführt. Darüber hinaus hat natürlich auch eine direktere privilegierte Clowns hoch sensible, hoch kritische kaum vom Administrator bis runter zu benutzt Zungen Geschäfts Applikationen Berechtigungen, die hoch privilegiert sind diese existierenden ADI Infrastrukturen so, wie ich sie eben beschrieben haben.
Die sind aber nicht entworfen für die Anforderungen in den eben auch im Anfang beschriebenen Connected Enterprise, das klassische als taktisch trägt und so wie es heute im Unternehmen liegt, kann mit der hohen Fluktuation von intern extern Identitäten nur sehr wenig gut umgehen Der Zugriff von externen Identitäten auf die internen Systeme ist da üblicherweise strategisch nicht vor vorgesehen, das gleiche gilt für die Administration von Cloud Diensten von des Zugriffs auf Web Applikationen in Net und Jennings Netzwerk.
Insbesondere wenn die Benutzer von außen kommen, denn ein zentraler Punkt des Directory werden alle Administratoren solcher Systeme. Mitschnitts mit Schmerzen kann denken sind ist das Thema Schema Erweiterungen im Hektisch Directory die werden gerne vermieden, weil sie große und starke Implikationen haben. Darüber hinaus sind die Aspekte Replikation uns gallier bar keit ergriff Directory umfeld immer wieder relevant. Das heißt wie schnell habe ich, wenn ich die Informationen wo und wie weit ist dieses Systems? Gallier war.
Themen, die solche Logins, also der Zugriff über oder die Verknüpfungen, über den Zugriff mit Facebook, Twitter oder Google kauen, sind üblicherweise in A die Infrastruktur nicht mit angedacht, darüber hinaus denn auch selbst Registrierungs Mechanismen für Externe benutze in den ARD einfach nicht vorgesehen, also nicht so ohne weiteres. Stattdessen werden heute immer mehr klaut und ihr einen Energie Konzepte propagiert.
Das heißt, am Beispiel werde ich jetzt mal zwei mögliche Ausprägungen darstellen Einerseits gibt es die Möglichkeit der hybriden Infrastruktur, und da wird auch gut Richt gleich noch näher darauf eingehen.
Das heißt wir ergänzen ein internes argentinischen, als es Menschen in unserem konkreten Beispiel zum Beispiel Aspekte Directory um Externe klaut ihr im Komponenten, Das heißt dort werden in die interne und externe Identitäten gemischt, Das heißt, wir können auf externe wie interne Service zugreifen, Wir haben die externen Identitäten und wir ermöglichen über sonen hybride Infrastruktur auch in Zugriff auf externe wie interne Systeme.
Einige können durchaus auch die Entscheidungen treffen, das sie sagen Okay, gelingen, entscheide ich, das ich eigentlich mein Internet Tierheim manchmal benötige. Das ist in einfachen Einsatz Filmen durchaus denkbar. Das heißt, man löst herkömmlichen Lösungen in Unternehmens Netzwerk ab, ist natürlich nur für die die zierte Einsatz Szenarien sinnvoll, insbesondere wenn die interne Identitäten sehr starke schützenswert sind. Hier ist ein Beispiel einer möglichen Infrastruktur. Das werde ich jetzt nicht im Detail erläutern.
Aber hier sieht man, wie die unterschiedlichen Komponenten dafür sorgen, dass man beispielsweise auf Cloud Dienste, auf die werden Anwendungen im Unternehmen Netzwerk und auf die Nicht Wert Anwendungen zugreifen kann und zwar von dem Unternehmens Netzwerk als auch von Anführungszeichen außen. Denn von außen kann natürlich auch keine Mitarbeiter kommen. So etwas bringt neue Anforderungen an die Kirche und Governance, das heißt, wir haben neue Bedrohungs Vektoren.
Das heißt auch insbesondere, dass der Schutz einer solchen kombinierten hybriden Infrastruktur ein anderer, ein mindestens genauso gute sein muss, wie der wir schon intern existiert. In einem funktionierenden beschützten ihr einem und einem geschützten und der Nehmens Netzwerk, das heißt bedroht sind nun auch neue Komponenten wie die Cloud Infrastruktur neue dort laufendes, auf der Komponenten wie dort geschützt werden müssen, aber auch organisatorisch technisch.
Wir werden neue Administratoren rollen haben in dieser Infrastruktur, wir haben dort auch neue, hoch privilegierte Business User, die genau zu schützen sind wie Administratoren, aber auch die internen Administratoren potenziell auch eine erhöhte Sichtbarkeit, weil sie durchaus auch von außen zugreifen können und ein Beispiel für einen neuen Bedrohungs Vektor ist ganz klar, der die Verwaltung benutzung und in der Transport von Passwörtern und Schlüssel zwischen den internen Netz.
Und der Clown heißt für uns ein strategischer Ansatz muss her, der Sicherheit und ihr ihm auch in die Cloud weiter führt als wir müssen das die alten Tieren Exist Rennens ERG darum dahin bringen, dass sie auch in der Cloud sinnvoll ist und Themen Sam als als Kürzel für Provinz Management ist ebenfalls in der Cloud notwendig, das heißt, wir müssen bestehenden internen Richtlinien auch erweitern auf die hybriden Umgebung.
Wir müssen alle Anforderungen, wie sie existieren, dort hin erweitern, also regulatorische, rechtliche, aber auch Business Anforderungen, Security Anforderungen wie eine irgendwie alle neuen Identitäten So etwas benötigen die ein Live sagte Menschen und für Taten, für Kunden, für viele Interessenten.
Wir brauchen Mechanismen, die dafür sorgen, dass die technischen Mechanismen so angelegt sind, dass wir Sicherheit haben, auch im Zugriff auf die externen Komponenten, im Idealfall auch einheitlich über alle Komponenten weg, Das heißt, wir wollen so etwas wie ein sind sein, ein sicheres Inge, eins sein und wir wollen Passwörter und Schüsseln Schlüssel im Netzwerk schützen und auch außerhalb in der Cloud die Handvoll vermeiden gepasst wurde, indem wir beispielsweise auch Mechanismen wie dem und die Faktor Automatisierung ermöglichen.
Kontext bezogene Automatisierung ist ein ganz wichtiger Punkt, das heißt, wir müssen unterscheiden können, dass ein benutze, woher ein Benutzer zugreift oder in sicheren In Anführungszeichen Unternehmens Netzwerk sitzt da von außen, von zu Hause, von seinem Oval, die Weiß Zug reicht oder ob ein Kunde nur mal schnell wer seine Facebook authentisch Migration in der App auf einen Dienst zugreift. Das bedeutet, dass wir dann auch unterschiedliche Berechtigungen erteilen, das heißt, wir brauchen darüber hinaus auch noch ein einheitliches.
Menschen von Privilegierten konnten auch ein Thema, auf das Herr Friedrich gleich eingehen wird Meine letzte Folie ist ein Ausblick, das heißt der Identität, Der Identitäts Begriff ist damit noch nicht vollständig ausgeweitet.
Ich mir gehen davon aus, dass wir noch weitere Identitäten in Zukunft betrachten müssen, das heißt, neben den Personen werden wir auch Identitäten verknüpfen mit Geräten Wir werden Dinge, wie es heute schon mit Buren, mit Wahlmodus, mit mit Sensoren relevant ist und wir werden auch Service ist Dienste mit eigenen Identitäten vieler doch nur für kurze Zeit versehen, das heißt eine Hybride. Ihr im Infrastruktur muss auch dafür ausgelegt sein, dass sie mit einer großen Anzahl weiterer Identitäten umgehen kann.
Denn eins ist klar Ein Alternativen als Management ist eine zentrale Infrastruktur, und das ist keine leere Floskel. Ohne eine eindeutige, sichere Identität kriegen wir auch keine Sicherheit in unserem Unternehmen. Zwei ganz Werk hin an dem Punkt möchte ich jetzt rüber geben, sondern rudere ich den zweiten Teil übernimmt und der hier jetzt und das heißt weitere präsentieren ja auch von meiner Seite letztlich geführt. Willkommen zu unserem heutigen Gewinner von der Firma Kopieren Kurse sind Zufall.
Mein Name Michael Ludwig bin das andere, die irischen direkte dieser Region, je mehr ist tätig vorwiegend den durch sprachen Bereich und möchte heute kurz auf die Themen eingehen, die wir gerade schon vorgetragen bekommen haben gerade in dem Bereich der zusätzlichen Anforderungen für die Teilnehmer, die sämtliche Freiheiten noch nicht kennen, sämtliche Reisen Unternehmen, das schon relativ lange im Markt sich befindet, vorwiegend, in dem ein Dementi Managements in Rechenzentren unterwegs war, über die letzten acht Jahre über gegründet, wo das Unternehmen vor 11 Jahren mit dem Ansatz ein klassisches ein Däne Team Management das Management von privilegierten Account nicht nur für die Windes wälzen und eben auch für die Linux und Königs Welt in Rechenzentrum aufzuzeigen und zu ermöglichen.
Mittlerweile setzen mehr als 5000 Kunden unsere Lösung ein, um es in sehr Stolz darauf das Leben dieses, auch gemeinsam mit unseren Partnern, die Samsung, Microsoft oder Apple erzielt werden, in dem Umfeld die Kunden über diesen werden erfahren. Ich wollte ein bisschen darstellen möchte, befinden sich in sämtlichen Branchen angefangenen, klassischen Gereichte der Banking und Finance Industrie wie aber eben auch in den Produzieren produktiven Unternehmen.
Es heißt, es ist keine Branche nicht berücksichtigt, die in einer Welt die Menschen ins, gerade in den Menschen von Privilegierten ärger und keine Notwendigkeit sieht. Und daraus wollen wir heute ein bisschen ableiten, welchen Fällen diese Vorteile gerade in dem neuen Umfeld der Böden klaut, relevant sind.
Wenn wir unsere Kunden betrachten, sehen wir einfach moderne Unternehmens Umgebungen, die einerseits aufbauen aus dem klassischen Welt des Centers mit den Applikationen, die aus diesem selber laufen, aber natürlich aus der klassischen, desto umgebung, die mittlerweile sich vielleicht auch ein bisschen verändert hat, gerade in den Bereich Hinzufügen von neuen, neuen Geräten in den Investor Bereichen und denkt nur an die verstärkte Nutzung von Apple Macintosh. Ihnen umfeld zu teil eben nicht nur im kreativen Bereich, bis nach jedem, auch in den Geschäftsführungen.
Aber die Komplexität kommt eigentlich erst zustande, wenn man den geschützten Kerry Mieter eines Unternehmens verlässt und den Bereich der mobilen Devices Stimme mobilen Geräte betrachtet. Viele Benutzer verwenden eben gerade diese Art von Geräten, um auch auf Unternehmensdaten zuzugreifen. Wie gerade vernommen, Aber eben auch in der Zuschreibung der Saß Applikation in der klassischen Cloud Applikationen.
Und es gibt viele Unternehmen, die sich in dem Bereich noch gar nicht so bewusst sind, dass sie noch in ihrem Unternehmen Cloud Applikationen eingeführt worden sind, zum Teil eben auch nicht Wissen der IT Abteilungen, aber nicht nur Cloud Applikationen, sondern eben auch die Nutzung von Cloud Infrastrukturen.
Wir zieht mehr und mehr in den, denen Unternehmen mit einem viele unserer Kunden verwenden Cloud Infrastrukturen für die kurz Chris Tige Verfügung Stellung von weiteren großen viele Mitarbeiter gerade in dem Bereich der Analyse morgen Big Data Analysen werden diese in der Strukturen mehr und mehr verwendet diese modernen Umgebung ß Unternehmens, Umgebungen und diese Komplexität wird natürlich gerade eben die Zunahme von Identitäten, Identitäten auf der Klasse des Seite durch den Kerry Meter geschützt, aus den verschiedenen fördern, die von Saint privatisiert werden, über das klassische Privilege Management aber eben auch auf der rechten Seite, nicht durch den Kerry Meter geschützt die extreme Zunahme von Identitäten.
Bis dato war es so, dass wir in klassischen Benutzer im Unternehmen im Durchschnitt 15 verschiedene Identitäten sprich Benutzernamen Passwort zu merken gehörten, mehr als 60 % der Benutzer. Gar man sich diesen nicht mehr zu erinnern, das heißt Problem zu haben, die in der Verwaltung der verschiedenen Identitäten in dieser Zunahme von mobilen Geräten und den verschiedenen Cloud Applikation ein Vielfaches somit konzentriert sich dabei auf das einheitliche und umfängliche Konsultieren von den verschiedenen Identitäten.
Die Konsolidierung der Identitäten, nicht nur in Rechenzentren, sollte eben auch auf der nicht durch den Kilometer geschützten Seite von Gebieten die weisesten Cloud Applikationen und dieses Jahr wird erreicht über die Verwendung dem klassischen Exif Directory werden gerade gehört die Voraussetzung von vielen Unternehmen in den Bereich der, denen viel Verwahrung und alternativen Management aber wie eben auch dargestellt es ist nicht mehr ausreichend über die Zunahme von weiteren Benutzern, die eben außerhalb des Unternehmens von Partnern Kon Kunden kommen und somit mit bedienten sich jedem, der weitere Konsolidierung meistern Atlantis Tour an, eventuell sogar in der Cloud Wenzel in der Kombination und auf diese Thematiken und Heute eingehen.
Denn die Herausforderungen gerade bei der Cloud in den verschiedenen Unfällen Umfängen bestehen einerseits bei der Zunahme der saß Applikationen bis dato, weil es wenige mittlerweile werden es mehr und mehr, die von Unternehmen produktiv genutzt werden, aber nicht nur diese Applikation am Stellen Herausforderungen für jeden, auch Applikationen, in der Klaus die eben auch von dem einzelnen Benutzer übung zunehmen genutzt werden können und neben diesen klassischen Cloud Applikationen, die eben von Unternehmen eingesetzt werden, besteht nach wie vor natürlich auch der Anspruch, Kunden Partner mit in die Applikation des Unternehmens einzubinden.
Man denkt an Schärfe und man denkt an SAP Applikationen, die eben und remis gehostet werden. Aber wenn ihr weitere Herausforderungen gerade bei den Zugriff wo bietet er weiß, dass die außerhalb der klassischen Infrastruktur sich befinden, nämlich die mobilen Geräte wirklich, die die Art und Weise ist, wie man diese Applikationen in zugreift, auf diese Obligation zugreift und somit ergeben sich verschiedene Herausforderungen Umfeld nicht nur die Zunahme von den verschiedenen Benutzernamen und der zugehörigen Passwörtern.
Diesen ganzen Eingänge This, die zum Menschen gilt für den einzelnen ändern Winde auch der vielen der selbst wird es für diese Mitarbeiter in der Burg Sitzung vom Haus Wörtern in zusätzlich Sicherheits Anfragen den Bereich auf der Titelseite von den Verantwortlichen fehlen noch die komplette Kontrolle über die Implementierung von Applikationen in der Cloud zum Fall des Sich nicht Bewusstsein spricht dann sehr häufig über die Stadt Es findet keine Integration zu den bekannten und in den Unternehmen genutzten Alternative am stur jeden Ex Chef der Vektoren statt und man ist sehr häufig überfordert in der Bereitstellung der Source Applikationen der mobilen Apps für die von Mitarbeiter genutzten mobilen Devices und diese sind die Herausforderungen, die sich in Unternehmen stellen muss, in der Benutzung von Cloud Applikationen und Prämisse Applikationen geben und auch bei der Zunahme von mobilen Devices.
So haben unsere Kunden genau diese Herausforderung begegnet, und neben der Herausforderungen denke ich es ganz entscheidend, dass man eben auch die Herausstellung der ändern, wenn der Haben sich annimmt und nicht nur von Security spricht, sondern eben auch von stückweit Vereinfachung der Zugriffe Das heißt, mich sprechen über Singen Sein und über sicheres Singles in Bonn für Cloud und mobile Applikationen und dazu ist es notwendig, dass natürlich eine Lösung entsprechend viele Applikationen unterstützt.
Die Lösung von Sen Sie Frau haben unterstützt mehr als dreitausend Applikationen, die standardmäßig mitgeliefert werden. Aber ich Entscheidend ist nicht die Anzahl der Applikation Entscheidendes diese 56 Cloud Applikationen jedes Unternehmens, das genau diese unterstützt werden und nachdem dieser Bereich ständig wächst, ist es natürlich auch entscheidend.
Nehmen weitere Applikationen hinzu Bekommt selbst definiert die Applikation setzt, geriet die Applikation, die im Cloud Bereich ausgesetzt werden, der Hinzunahme von Applikationen, die auch nur für den Endnutzer wir auf der privaten Seite genutzt werden, eigene Applikationen mit Benutzernamen aus wird so mit denen, die das Ganze, die Sense frei Infiniti Apps eine unzählige werden unendliche Anzahl von Applikationen, die, wären sie vielleicht hin zu wissen werden können von den Administratoren Unterstützt wird das Ganze über Browser Plug ins in der automatischen Erkennung von User Namen Passwort in den Bereich, um eine reibungslose In Zunahme von weiteren Applikationen sicherzustellen und andererseits natürlich auch den umfangreichen Katalog von mobilen Apps, dass wir sämtliche Anbieter in den Bereichen und Boxe Dropbox verschiedene andere Applikationen unterstützen und über zusätzlich ist, die keine ermöglichen, dass weitere Applikationen in diesem Katalog mit aufgenommen werden können.
Aber nicht nur Klaus Applikationen und mobile Apps sind entscheidend in den Zugriff, sondern eben auch Applikationen. Die und Rennes nicht nur den eigenen Mitarbeitern sollten, wenn sie ihr Leben auch Partnern Geschäftspartnern zufügen, gestellt werden müssen oder sollten, umgeben durch tiefe und effizienter im Markt tätig zu sein.
Der Vorteil über eine alternative Plattform auf diese Applikationen zuzugreifen, ist natürlich auch den Weg Wollen von klassischen Bedingungen Biene sehr komplexe wie PN Verwaltung an Gerade wenn man über externe Partner die Anbindung sucht, ist natürlich ein Zugriff auf diese Applikationen sichere zugehört, diese Applikation essenziell, ohne auf diese nicht die Menschen Geräte zugreifen zu können und diese Komplexen wie Bienen und Komplikationen zu etablieren.
Das Ganze muss natürlich andererseits eben auch Auswahl sicher gestaltet sein, um nicht das Risiko, dass durch den Wegfall von Ideen verlängert wurden, ist auf andere seitige zu erhöhen das Ganze muss Regentanz und verfügbar gestaltet sein, dazu ist es eben notwendig, gerade bei der Anbindung der verschiedenen externen Partnern, nicht nur in den Bereich der Kunden, dass man eben eine flexible Verwaltung Verwahrung der Identitäten ausbaut, wir uns kurz vor gehört. Es gibt mittlerweile die Anforderungen, die Identitäten nur in der Cloud zu Verwandten zu verwalten.
Es gibt die Möglichkeit in der Cloud eben auch gerade bei den klassischen Consume Business eben auch auf weitere Atlantis Tors wie Facebook zurückzugreifen, wie Google Plus zurückzugreifen haben die sich nur in der Taut befinden oder eben eigene Dienste aufbaut in der Cloud Unterstützung von SEN zu feige, um diese Identitäten in der Cloud zu verwalten. Neben der Cloud ist natürlich ganz extrem wichtig in den Bereich.
Die Verwendung von Ex Chef Direktoren und in dem Zusammenhang gilt sieben auch die Privatsphäre weiter aufrecht zu halten und eine Vermeidung von Publikationen des Ex Chef Direktors in der Cloud zu vermeiden. Das heißt bei Lösung des Lauf zu achten, dass diese direkte mitnichten Cloud repliziert werden, sondern nur andere Möglichkeiten. Aber auf diese Informationsflut zu greifen, gerade in dem Bereich der effektivste Weg, muss man immer beachten.
Die Schemen Erweiterung, die einerseits immer ganz entscheidend ist, dass dieses Lösungen keine schieben Erweiterung an benötigt Diese schieben Erweiterung ist ganz essenziell in der Verwaltung, der Sekt Direktor ist aber eben auch keine Replikation, in die Cloud verfügt und gerade in der Anbindung von Extrem Partner oder Mitarbeitern, die eben ausgegliedert sind, gilt es eben eventuell auf die Kombination zurückzugreifen Cloud und Hektisch Direktorin Das heißt beispielsweise Die Mitarbeiter werden nach wie vor im Exif Directory an verwaltet entsprechend ihren Rollen entsprechend ihren Zugriffsmöglichkeiten und externe Partner, die auch als Kunden definiert werden können.
Bereiche, die ausgegliedert werden und wo keine Management im Eck des Directory ermöglicht wird, werden über die Kombination mit der Cloud Alternativ Verwahrung erreicht. Wenn wir das Ganze weiterverfolgen und die Verwendung der Identitäten nehmen, dann ist eben, wie wir gesehen haben, gerade bei der Fortschreibung der als ein Ziel der Experimente SIS Gans die Live Seite Mensch Mensch werden sehr hilfreich in der Umsetzung und Unterstützung.
Es geht über schnelles on boarding einerseits ab Dad von verschiedener Dementis Tours Es geht über die Zufügung Stellen von Lizenzen und Berechtigungen in dem Umfeld über wendeln Zuordnung von verschiedenen Geräten.
Da befinden in der Ausweitung, das die Authentifizierung nicht nur als Singen sein umfunktioniert, sondern eben auch geschützt über weitere zusätzliche Faktoren erreicht wird die Multi Fraktur am Auto, die Sicherung Entschuldigung sehr hilfreich in den Bereich, gerade bei externen Zugriffen auf die Daten und das Ganze ist natürlich nur entsprechend zufrieden stellen gelöst, wenn man entsprechende Reports und Monitor in den Bereich der Zugriffe über die verschiedenen Beweises und den verschiedenen berichteten und den neben den und Voting ist natürlich auch oft Wording relevant Unternehmen haben max 37 Minuten Zeit, so eine, oft nur den Prozess erfolgreich umzusetzen auf Boarding um Berechtigungen zurückzuziehen, aber nicht nur Berichtigung zum Zuziehen, eventuell eben auch Neu Berichtigungen zu verteilen über neue Song Boarding in anderen Rollen in Verschiebungen der verschiedenen Hierarchiestufen über die Erweiterung von Berechtigungen über zusätzliche Applikationen in der Zufügung stellen entsprechend mit zur weiteren oder Partner.
Nachdem viele dieser Applikation nicht nur über Geräte innerhalb des Unternehmens zugegriffen werden oder über Geräte, die ihnen zu den mobilen Geräten so zugerechnet werden, sollte man eben gerade den Bereich extrem nochmal kontrollieren. Und somit wird einen Sinn sein Onkel Lösung nur in der Kombination mit einem sogenannten mobilen Managements erfolgreich implementiert. Bei unseren Kunden waren die Kunden dessen Anforderungen sehr häufig in den Bereich.
Das Management dieser, die Weises, handeln für ein klassisches Indien am einerseits, aber andererseits natürlich auch über die weitere Sicherheit, die in den Bereich bis zum Container Menschen gelangen, an gerade einen unserer Partner mit Samson NOx, eine der heraus stellenden Berechtigung in den Umfeld Grund Die klassischen Applikationen beschränkte sich nicht nur auf die typischen mobilen Devices wie Mobiltelefonen Tablets haben, sondern erweitert sich um Geht eben darüber hinaus, dass man auch Mobile an Geräte die namens Buck er buck mit einbinden kann.
In der Verwaltung dieser Geräte in der Bereitstellung von verschiedenen Applikationen und in der Verwendung dieser Multi Frakturen Automatisierung Multi Frakturen, Autorisierung gleich im Anschluss Nummer näher behandeln. Aber die Kombination der Management dieser, die meistens in Verbindung mit der Multi Faktor Autorisierung gibt, einen zusätzlich geforderten Sicherheit in dem Bereich nicht nur saßen Personen, geben auch und Brems Applikationen von diesen mobilen, gerückte weißes Eingreifen zu können.
Das heißt, der Combined Missionen von Identitäts und Mobility Management, von unseren Kunden gesehen als große Anforderungen und den Umfeld erfolgreiche Implementierung einer Cloud erkennen, die Menschen im Systems sicherzustellen Eine einheitliche Richtlinie Management in der Einbindung dieser Multi Faktoren Automatisierung erreicht man eben über die Verwendung. Unter anderem unterschiedenen konzis Der Zugriff kann eben erlaubt oder verweigert werden oder verlangt Ebene weitere Automatisierung?
Gerade auf Faktoren bin ich darin, zu welcher Uhrzeit ich diese Applikation zu gehörte, welche Applikation nicht verwende der Zugriff von außerhalb oder innerhalb des Unternehmens, der findet, von welchem Gerät ich das ganze Applikationen zugreifen möchte.
In dem Fall gibt es weitere Möglichkeiten nicht nur vom Typ soll geben auch von der Verwendung einzeln setzen, uns zu verwenden das Ganze kann man weitere frei definierbaren Kunden richtigen erweitert werden, das natürlich dann auch in den Multi Faktor Autorisierung berücksichtigt wird, das heißt ein ideales TU nun um diese Multi Faktor Autorisierung am Erfolg eine einzusetzen, ist beispielsweise das Mobiltelefon die mobile Geräte, die meistens nicht weit weg von dem Benutzer belegen, somit mehr Möglichkeit, nicht nur durch SMS regelmäßig und über klassische Notifizierung des mobilen Gerätes haben sich als Multi Faktor Autoausstellung zu verwenden, aber es geht auch bis hin zum interaktiven Telefonanruf den zu verwenden um sich bei gegeben bei den entsprechenden richtigen zusätzlich noch mal zu als interessieren weg wie gesagt, ob ich außerhalb innerhalb des Unternehmens die Obligation aufrufe oder von welchen Land dieser Erde ich, ob diese Applikationen auf mein Unternehmen zu greife.
Das Ganze kann nur und ganz entscheidend unterstützt werden von der bewährten und sicheren Plattform die Cloud Plattform von und lösen die von sind Sie frei passiert auch für mehreren am Daten Center, die weltweit aufgebaut sind? Somit natürlich der 24 sieben Support impliziert aber es muss eben auch skaliert wahre Plattform sein, die zuverlässig und die höchste Verfügbarkeit garantiert. Diese wird genutzt von mehr von von unserem 5000 Kunden.
Die geben sich auch auf Die Zertifizierungen der verschiedensten Arten weisen Vertrauen und noch das Management von Zentis war, in dem ständigen aussieht. Dieser Umsetzung wurden Sicherheits Wichtigen verlassen, das heißt die sind es drei. Abdellatif Service ist ein ganzheitliches, umfangreiches System.
Haben Sie sich nicht nur auf Sie muss sein Ankunft in Trier zum eben gerade in dem Bereich, wie es nicht mehr anbietet es seine Stimme sein an Lösungen mit mobilen Managements in dem Bereich entscheidend alle Anforderungen, die wir vorher gehört haben in dem Bereich leistungsstarke Management, in dem sicheren, keinen Sinn in der Vermeidung von zu vielen am Passwörtern, aber dann eben auch nee, zieht jährlich gesehen Ausrichtung des Einsatzes der Identitäts Konsolidierung Nur die End User für diese Bereiche intern als Mitarbeiter oder extern von Partnern und Kunden haben sind einerseits ja ein Ziel.
Viele Attacken andererseits sind natürlich die Nase. Diese zunehmende Anzahl von Privilegierten anwenden nicht nur Administratoren, sondern viele benutze, die über erweiterte, die Rechte verfügen müssen wirklich das geeignete Angriffsziel von Cyber Attacken.
Und man denkt nicht nur in den Bereich der Attacken, die von außen am ans Unternehmen gehen sollte, eben auch von seiner Seite her Der klassisches Norden Effekt am Boden Soldat persönlich die Rechte eines Generals benutzt hatten, unseren Informationen ranzukommen Gerade diese privilegierten Anwender werden in den klassischen Bereich des Staates Centers gemanagt, über Lösungen von Sen Sie frei, die das Klassische liest.
Vögel Ling belegen Management System die Einbindung von den verschiedenen Linux und Yu nix für ihren Geräten in sechs F Directory ermöglicht die Verwaltung der Privilegierten anwende aber es gibt ihnen auch weitere privilegierte Anwende admits Naturen, die ihn auch von außerhalb Zugriff auf diese Server und Geräte benötigen und neben diesen und Administratoren gibt es eben auch gerade über das Auto sind, wenn es auf schwierigen Im für die ausgegliederte Bereiche, in einer Idee geben umfangreiche Zugriffe auf die Systeme brauchen und gerade haben Die Verwendung von zusätzlichen im Verstirbt in der Cloud und Cloud Applikationen zeigt eben auf, dass diese ganzen Notwendigkeiten nicht mehr zu 100 % innerhalb des Perry, nicht das des geschützten Karimi das erreicht haben.
Erlangen soll eben auch von außerhalb passieren. Somit ist die Nutzung der hybriden Cloud nicht nur als Applications Bereich oder als Infrastruktur. Soll geben auch als als das League, um diese Bereiche zu menschen extrem wichtig. Das heißt, wir konzentrieren uns in dem Umfeld eben auch auf Managements. Diese Privilegierter kannst, dass wir ein stehender kaum Passwort Management über die Cloud anbieten, dass wir Gut und Administratoren Konten verwalten, die eben eine Zweifelsfrei Identitäts Anmeldung mit sich selbst nicht immer möglich machen.
Man denkt an traute man den zum Spitzes, wo ihm gemeinsame Konten verwendet werden müssen, um diese weißes zu menschen. Aber man denkt natürlich auch andere Morgens Sitzungen Moni das passiert eben offen zu legen und mich stark gepasst und Verwaltung des System überlässt das Ganze passiert weltweiten Zugang.
Ich bin nicht mehr limitiert auf Zugang aus meinem Unternehmen, wurde über Komplexe mit jenen Steuerung, was wir im nächsten Bereich adressieren wollen, dass wir in dem Moment Management ohne Wie werden sicherstellen, dass wir neben den am Schädel kaum Passwort Management einfach Zugriffe von außerhalb des Unternehmens für diese privilegierten Nutzer zur Verfügung stellt und damals Folgendes erreicht Dass eben der privilegiert, die andere als ich haben, wenn er sich selbst anmeldet und nachvollziehbar an gerade für die Compliance Regulierungen aufzuzeigen.
Wer zu welchem Zeitpunkt welche Applikationen, welchen Service gestartet, welche Veränderungen im System durchgeführt hat das Ganze funktioniert natürlich nur in der Verwendung von sicheren Kommunikations Protokollen, ermöglicht die Flexibilität der Administratoren schließlich mehr, indem er jedem standardmäßig gebaut Draußen passierte Zugängen für alle ist, sämtlichen Server und Netzwerk Ressourcen an zur Verfügung stellt in der Kombination ganz entscheidend eben auch in der hier mit.
Der Multi Faktor Authentifizierung für diese Privilegierten müsse genau so umgesetzt, wie wir siegen vor gesehen haben für den in User in dem Bereich das Einmal Passwort durch Essen es E Mails oder über nötige gezogen auf dem mobilen Devices diese Zugriffe von außen, diese Zugriffe auf Schert oder Benutzung von schert kaum uns und die Verwaltung dieser Passwörter natürlich gerade in dem Bereich Compliance relevante Technologie die klare Verbesserung in den Produktivität, das Unternehmen führt aber eben auch gewisse Anforderungen an Compliance hat.
Das Ganze wird kombiniert bei Saint Verfall, in den Bereich, dass wir besondere Aktivitäten beobachten, dass wir ein klassisches zwischen Monitoren von diesen Aktionen durchführen am gerade von den privilegierten Aktionen, das heißt wenden sich eben, der Standard Benutzer über zusätzliche am Berichtigungen hinzufügt. Genau ab diesem Zeitpunkt wird Ihnen dann ein Monitoring durchgeführt.
Man kann sich vorstellen, wie die Video Kamera auf der Schulter der alten Tastaturen, die nicht das klassische E Mail mit aufnimmt und die altklug Aktivitäten und die Würze aktivitäten soll, ebenso bald ist dann über zusätzliche Funktionalitäten über zusätzliche gelegen. funktioniert, Kommen diese Aktivitäten dazu?
Trage Und das Ganze wird kombiniert Mit der selben Suite von sind sie frei, die ihm auch in den Bereich der Verwaltung und ließ Public Managements am umfangreiche outet Methoden verfügen, um gerecht gewisse Compliance renaturieren werden zu erfüllen Deinerseits, in der Nachvollziehbarkeit der verschiedene Aktionen nicht nur und Brenn es, sondern eben auch über die Aktivitäten in der Cloud, das bedeutet über die Kombination der Verschiedenen Platt wohnen.
Damit erreichen wenig einheitliche, aber eben auch eine umfassende Lösungen den Umfeld der Demokratie deshalb initiert Managements Wir reduzieren sind nicht Risiken in den Bereich der verschiedenen Benutzung von Identitäten, die die Tollen kostet, ohne schickten. Den Bereich wird natürlich extrem gesenkt über die Verwendung von bestehenden Systemen wie Hektisch Direktor über die Hinzunahme der alternativ erbaut und in der Cloud. Und wir erreichen einfach ein die Möglichkeit, die Administration nicht nur innerhalb von außerhalb des Unternehmens sicher zu gestalten.
Die Plattform verfügt über drei verschiedene Suiten, die Rechte wie die so was wie die klassische Privilegien Management für sämtliche silber relevanten Betriebssysteme über Linux. Hier nix Winnetous Verbindung gerade in dem Königssohn klinisch Umfeld finden Directory Peking um diese Systeme eben an.
66 direkte mit anzubinden, aber in den Bereich entscheiden geben, auch für die verschiedenen Compliance Hans Losungen ein durchgehendes Auto ziehen und gerade aufgezeigt neben die Verwendung von den privilegierten Service dieses schwere Count Management in den sicheren Umfeld einer hybriden Cloud Umgebung bis hin zu der Verwaltung der Alternativ von End User in in den Bereich singen Sendern mit mobilen Management mit einem vollständigen und umfänglichen Leitseite Mensch Mensch von allen Identitäten in dem Umfeld, ob intern oder extern, in der Kombination mit den entsprechenden Rich gehen und dem und die Faktor Automatisierungs.
Somit komme ich von meiner Seite her zum zum Ende. Für unsere Kunden ist immer ganz entscheidend, dass wir eine komplette Plattform anbieten. Ein einheitliches Managements der Identitäten nicht nur der Privilegierten, anwende, Administratoren zu ergeben, auch der Rändern Binde über den Bereich der Trieben klaut.
Vielen Dank ja, vielen Dank Herr Ulrich, wir kommen jetzt zum dritten Teil unserer Agenda als zu der Frage und Antwort Sitzung und ich bitte die Tage dann halt jetzt noch Fragen haben, die schnell noch über den Fragen oder Questions Bereich der Kultur Berliner Software einzugeben. Wir haben nur noch ganz wenig Zeit, wir dürfen das Ende der Stunde zu. Insofern können wir uns da noch bisschen kurz halten?
Erste Frage Vielleicht an Sie, Herr Dr, ich werde welche welche komm kleines Anforderungen Sie so in der in der Praxis sehen, ob das vielleicht auch einen ein Auslöser sein kann, auf eine Lösung wie ihre auf eine umfassende sei, der nicht den eines Menschen sind und ganz zurückzugreifen, die Anforderungen, die durch die Compliance und Weg, auch wenn uns an sie heran geführt wird. Ich glaube grundlegende Anforderungen von unseren Kunden speziell und durchschlagen Bereich vorweg natürlich.
In Deutschland sind die Datenschutzgesetze auf einer Seite den Erwartungen nach den neuen Regeln der Europäischen Union anderes als eben sie sehr Branchen bezogen. Wie Sorgen sind auch sie dann gerade in den Finanz Umfeld, Banken und Versicherungen sehr häufig und nicht nur auf der Verwaltung. Von welchem Zentrum sehen wir einfach die Compliance? Anfangen nach Kiss sei gerade bei der Einführung also die Seite. Ist es dagegen bei den neuen Orten das Business, ist diese Anforderung sehr schnell erreicht.
Bei der Verwaltung von Kreditkartendaten ist eine Pistole kommt langsam vor sich neu, zu jedem zweiten Fall notwendig. Okay, vielen Dank, eine Frage, vielleicht noch die die Akzeptanz von dieser von von Multi Faktor Authentifizierung Wer ist, wer ist vielleicht ein Aspekt einerseits bei den Mitarbeitern als auch bei, weil Kunden wie sie sind, wie sie ihre Erfahrungen und die Akzeptanz von Wir Systemen ein trocken nach führen zu müssen.
Wie stellt sich das für Sie da ist es ein Hindernis für so eine Infrastruktur oder, oder, oder Sehen Sie das darin die Johannes da ist, dass die Kunden die Mitarbeiter da sich anpassen und das ausnutzen? Die Akzeptanz ist es hier sehr groß, gerade in der Benutzung eben diese mobilen Geräte als mit Die Faktor gerät in dem Maße gerade in der Durchsetzung von verschiedenen Polizist passiert auf der Lok Location, wo man sich anmeldet, auf den Beweis man sich anmeldet.
Für diese Applikation ist auch auf Mitarbeiter Seite die Notwendigkeit eines weiteren Faktoren erkannt und eben auch die Widerstands genutzt, wenn es eben auf der einen Seite geben komfortabel zu verwenden ist und nicht extra, die weiß mitzuführen ist, aber eben auch immer wieder die. Die Möglichkeiten der aus Mandaten innovative Nutzer gibt es auch. Es gibt ihnen bis zum klassisches Wort Deutsches sieben Söhne, die weißes zu Multi Fraktion hatte das jedem konnten. Aber entscheidend ist, dass die Akzeptanz da ist, abhängig von der Applikation und geben auch von dem Zugriff starten.
Okay, vielen dank und belebend nähern uns dem Ende der Stunde und wir haben auch alle Fragen wie sie vorlagen abgearbeitet. Vielen Dank nochmal an Sie, herr Ulrich! Und vielen Dank an alle Teilnehmer dieses KuppingerCole Original. Ich würde mich freuen, wenn wir sie auch in der Zukunft wieder zu einem Rabbiner oder einer anderen unserer Veranstaltungen begrüßen könnten. Vielen Dank und auf Wiederhören!