Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem Publikum, Kolter genau Security Menschen bloß nicht mehr, als man sich mit dem Digitalen nehmen. Bisons orientiert Agil, Effekt tief Dieses Werk in Arbeit, unterstützt von Algo Sech Die Sprecher heute, so Dietmar wies Richter, selbst manischer bei eigen Sekt und ich Martin-Kuppinger den Gründer und Prinzip leider ist bei.
Bevor wir anfangen, möchte ich ein paar Hintergrundinformationen bekommt Herr Kohl und Informationen zum Ablauf der Serbin ausgeben, und dann starten wir direkt mit dem eigentlichen inhaltlichen Themen war Kopie Kulissen einer Listen zu nehmen. Wir haben den aufgestellt in Europa, in den USA, in Australien und keine logische Pazifik. Unser Schwerpunkt liegt im Bereich Informationssicherheit. Sehr viele Access Management hat ein Textes Konferenz, aber auch alle Themen rund um die digitale Transformation.
Unsere Leistungen kommen über drei Geschäftsbereiche, Das ist verstört, Events und weiß wie im Bereich zwei Sports politische Kompass Dokumente, mit denen wir Herstellern verschiedenen Marktsegmenten vergleichen.
Im Bereich Events komme ich gleich drauf ein reifen Events natürlich auch unsere Seminare zu den von den sehr gerade Teil und mit Weiß Reden, als alle Berater für Strategien Rot Maps, SS Manns Vorstudien all diese Themen. Die Unternehmen benötigen werden Reifen Events in den nächsten Wochen und Monaten.
Zum einen wird die Consumer Identity wird Einsatz in Europa in Paris stattfinden, Ende November und Dezember in Singapur, wir werden Ende Februar, Anfang März die Deutschen Franz wird zweite Mal durchführen, Event, der sich stark an die stark mit dem Thema digitale Transformationen im Bereich Finanzindustrie beschäftigt, dort natürlich auch auf die ganzen Sicherheitsthemen wie zum Beispiel Sicherheits Verwandten Themen wie B ist die zwei Regulierungen Zetra eingeht. Und dann haben wir nächstes Jahr, Mitte Mai wieder unsere Haupt Konferenz, die Opina Dent, die Konferenz zum 12.
Mal stattfindet und der Leiter Event rund um das Thema bei der Ente, die Informationssicherheit verwandte Themen in Europa ist.
Wir haben auch eine Reihe von standardisierten Beratungs Produkten, beispielsweise ganz neue. Unser Tipp Ja, Regina ist es, dass man, in dem wir eben Unternehmen daraufhin evaluieren Sind sie vorbereitet auf das Thema geht die PR oder Datenschutz Grund Verordnung, die er nächstes Jahr wirksam würzen, Sehr effizientes Verfahren, indem wir diese Analysen durchführen für das Seminar selber.
Sie sind zentral stumm geschaltet, müssen also an der Stelle nichts tun, bezeichnen das Baby Naher auf und die Aufnahme wird in den kommenden Tagen auf unserer Webseite veröffentlicht, zusammen mit den Präsentationen der beiden Sprecher. Dass die sind auch entsprechend da, und wir machen am Ende des Seminars dann immer eine Frage Antwort Runde. Sie können jederzeit über den Bereich fragen. Im Kontroll Panel befindet sich normalerweise auf der rechten Seite ihres Bildschirms normaler können dort direkt Fragen stellen.
Diese Fragen bekommen wir dann eingeblendet und können dann werden diese dann eben am Schluss schrittweise abarbeiten das einfach als Kurzer überblick.
Nun ein Blick auf die Agenda Wir werden die Agenda besteht wie üblich unsere Babynahrung aus drei Teilen. Ich möchte im ersten Punkt darauf ausgehen, darauf eingehen, dass wir nicht äußerer, rechtssichere, einfach eigene, generischen Weise standardisierten Weise vor Angriffen zu schützen, sondern dass wir sehr viel Stärkere stehen müssen.
Was passiert im Business wurde auf die Prozesse Zeit, aber am Dietmar Wies von eingesetzt wird einem zweiten Schritt darüber reden, wie wir die Komplexität und Sichtbarkeit mit Blick auf unterschiedlichste Sicherheitskontrolle ist, die man hat, sowohl an Promis ist, also auch in der Cloud verbessern kann.
Im dritten Teil dann eben, wie gesagt, unsere Frage einfach Sitzung, die wird ein am Schluss machen, die es mehr fragen wir haben als das aber auch wenn Sie Fragen haben, einfach einbringen je mehr fragen, desto besser und lassen Sie mich einfach starten, mal diesen ganzen Rahmen vielleicht zu spannen. Diese Rahmen beginnt eigentlich mit diesem Thema.
Digitale Teile Transformationen, mal Bild gemalt, Ich nenn es sorgt für die Kreise der Veränderung wird digital Transformation sehen, wenn es sehr große Zahl an externe drei von dieses Ganze beeinflussen.
Das heißt, wir haben heute in unserem Umfeld sehr viel mehr an Partnerschaften auch in sich ändernden Partnerschaften zwischen unterschiedlichen Unternehmen, beispielsweise wenn es um die Vertriebs Modelle von geht. Wenn es um um darum geht, wo er, beziehe ich Leistung, dann ist sehr viel mehr im Fluss. Inzwischen wir haben und sich ändern das Wettbewerbsumfeld, das das Ganze natürlich auch treibt. Das heißt, wir haben oft die auch Wettbewerbe, mit denen man vielleicht vor wenigen Jahren noch gar nicht gerechnet hatte.
Also ich glaube, die meisten Automobilhersteller hätten sich nicht ausgerechnet. Das Tesla ein neuer Anbieter zu einem echten Herausforderung.
Sie wird dieses Thema schnelle Innovation, das wir auch zu vielen Veränderungen führt, auch zu Veränderungen in der Organisation nicht kommen da noch mal gleich drauf der Trend dazu, mehr Leistungen als Produkte zu verkaufen, als das Fahrzeug zum Nutzen, wann immer man es braucht statt das Fahrzeug kaufen
beispielsweise
alles wird vernetzt um das macht natürlich auch schafft die neue Komplexität bezüglich dessen Wohin fließen Daten, in welchen Geschäftsprozessen bliesen, welche Daten wohin?
Und es geht er von den Partnerschaften über die Verletzung eben bis hin zu den Kunden mit ihren mobilen Endgeräten. Wir haben auf der anderen Seite in erheblichen regulatorischen Trug also gerade zum Beispiel Datenschutz Grund fort. Nur geht die PR, die hier mit rein kommt, die natürlich auch einiges an Veränderungen erzwingen wird und wir haben wären mehr Eingriffe, wir müssen also die Sicherheit schaffen, das ist dieses Spannungsfeld, in dem wir uns bewegen, und das heißt auch Organisationen müssen Sie verändern müssen all dieser werden.
Sie müssen innovativer werden, sie brauchen eine flexible Organisation, das heißt aber auch, dass diese änderungen in der Art und Weise wer arbeitet mit wem in welchem Geschäftsprozessen innerhalb des Unternehmens über das Unternehmen hinaus, wo laufen die Anwendungen und Bremsen in der Cloud?
Das diese Veränderung sehr viel schneller geht und wir natürlich in der Lage sein müssen, dieser Welt die Sicherheit herzustellen und in diese digitale Transformation gibt es jetzt vier Fokus Themen, die wir als ganz essenziell sehen, dass eins eben dieses Internet of things, wo wir auch die verletzten Dinge, die verletzten Endgeräte haben, die Daten liefern Die Daten werden irgendwo gesammelt wie man muss auf die Daten zugreifen.
Wieder heißt es Wir haben andere Anforderungen an die Sicherheit, Antifa Art und Weise, wie Daten laufen, die Prozesse ablaufen, wie Business miteinander zusammenarbeiten, Das Gleiche bei Industrie vier, Punkt null und der Name, dieses große Thema Neue Kasten. Gewalt über die regulatorische Seite hinaus ist New York. Hast du mir etwas, was einfach auch heißt Wir müssen den Kunden anders kennen, wir müssen die anders bedienen, wir müssen ihm andere Dienste einen bieten, das ist die grundlegende Entwicklung, und das Ganze wird ermöglicht durch eine Reihe von Schlüsseltechnologien.
Aber diese Schlüsseltechnologien haben wir beispielsweise eben dieses Thema Big Data wir haben kognitive Technologien blockieren, wird viel diskutiert Robotik Sensoren, wir haben aber natürlich auch Systeme Identität wer ist, wer dafür? Was dafür machen und das gesamte Thema eben Sicherheiten, treibe sie das gerade über diese regulatorischen Druck, aber auch natürlich über die sich ändern der Eingriff Bedrohungs Portionen ein sehr zentrales Thema ist.
Und wenn wir jetzt für diese für diesen Veränderungsdruck, der aus dem Business herauskommen, betrachten und auf der anderen Seite anschauen Was heißt es eigentlich für für die Informationssicherheit, für die IT Sicherheit? Ich muss sich die gestalten, dann wird klar, dass wir an dieser Stelle und zumindest einem Spannungsfeld bewegen, den traditionell IT Sicherheit ist, wenn wir ehrlich sind, nicht bereit für diese Transformationen, wie gerade ausgeführt habe.
Das Business braucht Innovation, Despotismus braucht Agilität des Business braucht eine flexible Organisation, Dinge ändern sich, das hat natürlich Auswirkungen auf die Prozesse, auf die Art und Weise, wie ich arbeite.
Wir haben neue Geschäftsmodelle, die führen zu verändern, Geschäftsprozessen und auch die Zusammenarbeit mit Partnern, aber auch mit Kunden verändert sich.
Das heißt, diese gesamte Kommunikation läuft einer anderen Art und Weise auch geprägt natürlich dadurch, dass wir dann andere Technologien nutzen Wir haben eben die Apps, mit denen wir unsere Kunden, aber auch Mitarbeiter, immer wo er zugreifen, das ist
andere
Zugriff ist ein Antrag der Kommunikation. Die Abend, die Verlagerung Verdiensten in die Cloud Wir haben immer mehr in der Cloud und wir haben natürlich das Thema auch der immer mobilere Nutzer, Mitarbeiter, Partner, dieses ganze Denken und diese ganze Entwicklung trifft nun.
Deshalb ist der Fall ja auch andersrum auf eine IT Sicherheit, die aus ihrer traditionellen Sichtweise eben in einer Welt von Perry Metern, von Segmentierung, von statischen Regeln lebt. Das heißt, wir haben eben das Thema immer noch traditionell gedacht. Das ändert sich natürlich. Das löst sich seit Jahren auf der der Perry Meter orientierten Sicherheit.
Wir haben unsere Innenwelt im klassischen Denken, wir haben vielleicht auch aber unsere der Sender extra abgesichert und dann haben wir außen rum unsere Feier Wahl und die sorgt dafür, dass das, was hinter der Feier war, das in den steht, sozusagen sicher ist nur wenn das Zeuge der Cloud liegt, dann steht es eben nicht mehr hinter dem Perry wäre wenn der Benutzer der Kunde über eine Ab von seinem Smartphone auf einen in der Cloud geposteten Dienst zugreift, dann ist wenn überhaupt, der Thermometer ein ganz anderer, nämlich vielleicht der um diesen Cloud Dienst herum vielleicht auch mit einem vorgeschalteten Cloud Access security Poker was auch immer, aber die Welt, die sie auch diese Segmentierung in der form fängt sie nicht wirklich mehr und statische Regeln, also klassisch zwischenstaatliche freier Wahl regeln, sind eigentlich nicht geeignet, um diese Agilität zu liefern, die wir in den Unternehmen benötigen.
Diese Agilität heißt ja auch, dass ich sage ich muss schneller Geschäftsmodelle ins Feld bringen, dann die Herausforderung ist, dass wir die Feier wolle nicht schnell genug auf Kriegen oder nicht korrekt auf kriegen und ein Geschäftsmodell nicht so schnell funktioniert, wie es funktionieren muss. Dann wird die IT Sicherheit zum Bremse
der digitalen
Transformation, nicht zum in edler der digitalen Transformation.
Wir müssen also dieses Thema neu denken und in neue Perspektive aufsetzen und da ist es aus meiner Sicht so, dass dieses Thema Grundschutz immer wieder diskutiert und ich habe ganz viele Unternehmen, die sagen ja, wir gucken, es war an IT Grundschutz um die auch immer formuliert, auf welcher Basis auch immer, ob sie oder nämlich nicht 27 01 und die dazugehörigen Regeln wichtig ja hilft mir zu erkennen wo muss ich alles, wo muss ich handeln? Aber darf nicht den Grundschutz verhaftet bleiben, denn der Grundschutz ist genau das, was der Name sagt. Es ist der Grund Schutz.
Es ist aber nicht das, was es uns ermöglicht zu sagen, wie sie die Sicherheit in dieser komplexen, vernetzten Welt wirklich aus Wie werden wir agil genug um schnelle Änderungen umzusetzen? Grund wird hat er immer uns sozusagen einen eher defensiven Charakter.
Wir müssen sozusagen 11 Offensive, eine da mische Sicherheit kommen, wo wir sagen, Wir sind gut genug, um Dinge schnell ändern zu können, und diese IT Sicherheit für dynamische Veränderungen wissen. Das heißt eben, dass wir auf mehr Dinge schauen müssen, da haben wir den Grundschutz, keine Frage. Der Grund Schutzes.
Ein wichtiges Element bei diesem gesamten Thema. Wir müssen die Basel eins Team so schön sagt schaffen. Aber wir müssen gleichzeitig die Flexibilität schaffen. Wir müssen dazu verstehen. Auch wie sind die Geschäftsprozesse, wie verändern sich die Geschäftsprozesse, welche Kommunikations Strenge haben wird?
Wie verändern sich die, Wie können wir die so absichern, dass wir einerseits flexibel, andererseits sicher sind, also dieses Wissen darüber was macht euch das Business, wo fliesen, Welche Daten wird deutlich wichtiger, um genau auch zu verhindern, dass auf einmal Sicherheit dazu führt, dass bestimmte Prozesse nicht wie erwartet oder nicht schnell genug umgesetzt werden können.
Das heißt aber auch, dass die Art und Weise, wie wir Sicherheit steuern, viel stärker über Geschäfts regeln, über Polizist, die aus dem auf dem Business passieren, die auf darauf passieren.
Wie läuft der Geschäfts? Prozess, wer war es? Machen wie muss kommuniziert werden, also von einer etwas höheren Ebene kommen müssen, um das Ganze steuern zu können? Also nicht die Frage Darf ich über Port 25 arbeiten? Diese Fragestellung müssen wir weiter nach oben schieben. Das passiert natürlich zum Teilen, zum Teil können das Technologien, aber wir haben sicherlich und darauf unterwies eingehen, auch zeigen, was man heute kann. Bei vielen der etablierten Einsätze haben wir ganz langen Weg zu gehen, wie ich sag. Nahe der Wies wird er war oft zeigen.
Wohin kann diese Reise gehen, was ist eigentlich heute durchaus möglich? Und wir müssen das Ganze schlussendlich auch automatisieren.
Wir
müssen schnell automatisiert werden, um eben nicht zum Hindernis für die digitale Transformation werden. Erst in diesem Gesamtbild kommen wir Sicherheit für die digitalen digitale Transformation ist es sehen, wie ich vorher gesagt habe, der Grundschutz alleine, das heute nicht mehr unsere Messlatte sein. Das ist ein wichtiger Baustein, aber es ist nicht der einzige Baustein, den wir haben und allem, was wir machen.
Auch bei den gesamten Thema der Flops bei dem Thema Container Z Daran müssen wir natürlich immer darüber nachdenken wie machen wir das ganze Sicherheit sicher und wie automatisieren das ganze Automatisierung darf daher auch nie Ones ich gereiht gedachten.
Umgesetzt werden was sind und für die Kerne Anforderung an die militanten moderne it sicherheit sicherheit muss sich ein bisschen so müssen verstehen wie läuft s Business, welche Prozesse haben wir, welche Player haben wir, was verändert sich Wir müssen die Kommunikation auch haben, um entsprechend schnell reagieren zu können und damit eben auch in dem Punkt kommt das Geschäfts regeln unsere Sicherheitsregeln steuern, dass wir den übergang haben zwischen der Geschäfts regel auf der einen Seite das Sicherheitsregeln auf der anderen Seite diese Sicherheitsregeln gucken müssen einbeziehen was ist das der Business Gäste, bis der Prozess verhindert?
Wir müssen einen zentralen Blick auf dieses Thema haben, auch über Systeme weg müssen aus dieser isolierten Betrachtung verschiedener Ebenen immer stärker herauskommen und wir müssen in der Lage sein, effizient und transparent änderung umzusetzen, also einfach schnell effektiv zu arbeiten, wenn unser Business eine änderung forderungen wir haben eben zurückgehend auf das Thema digitale Transformation. Wir sind heute in einer Situation, in der wir sehr viele solche Veränderungen erleben Unser Geschäft ist Geschäft.
Der meist Unternehmen und Organisationen verändert sich schnell, es verändert sich auch permanent. Und wenn er das nicht entsprechender stützt, nicht hinkriegen, dann wird mit Sicherheit zum Bremser. Das sollte aber etwas sein, was es uns ermöglicht, das, was wir im Geschäft machen, sicher entsprechende regulatorischen Anforderungen zu machen und dabei nicht zu bremsen, damit mich am Ende von meinem Teil und wird an dieser Stelle jetzt übergeben und ihn anwies.
Der Eingriff wird auch darauf, wie man die Komplexität der Sichtbarkeit mit Blick auf unterschiedlichste Sicherheitskontrolle und Promis ist, unser Cloud verbessern kann.
Sie sind
wunderbar, sondern schon mal. Oh Mann es hinkriegen mit der Technologie
perfekt
ist sollten jetzt meines können sie wunderbar, also vielen Dank Herr KuppingerCole, für die Einführung zu meiner Person wissen mein Name, ich bin seitens Alge Sektor zuständige Vertriebs, Beauftragte für den klassischen Raum Dach ist der Schweiz noch in keinen Disclaimer zu meiner Personen Hosen runter.
Ich bin gebürtiger Tiroler, das heißt, ich kann alles außer Hochdeutsch zurück. Habe ich den den Slogan von Baden Württemberg geklaut?
Egal, ich hoff sie, Sie verstehen nicht Gute Arbeit den Wissen relativ kurzen Wiener Zwei Sätze zur Firma All Goseck Die Firma Albert ergibt ist seit dem Jahr 2004 Beschäftigen wir uns mit diesem Thema feiern wollen Managements zugeht, das heißt in diesem letzten mehr als zehn Jahren haben wir deutliche, wo also große Gründen Wrackteil umgesetzt und haben ein sehr großes Produkt Portfolio an dieselben namhaften Kunden umsetzen können und realisieren können wichtig für sie als Interesse Wir können natürlich auch globale Kunden supporten, das heißt, wir können 24 sieben Support aus drei Zentren anbieten Klassisches voller Sand Prinzip, das heißt, wir haben einen Sensor in Indien.
Eins. Hierin in Europa, genauer gesagt in Israel oder richtig, schon auch herkommen, und es tritt den USA Die Firma an sich ist noch von bescheidener Größe, aber mit sehr gutem Wachstum verbunden.
Wir sind im Moment aktuell 300 plus Mitarbeiter weltweit und ganz interessant, also eines unserer heraus Schulungs Merkmal ist, dass wir uns sehr unsere Kunden kümmern, ist es zum Beispiel durch die aus die Firma, die ich kennengelernt habe in meiner doch schon etwas längeren Laufbahn, wo das sie o sich persönlich um mit Kundenzufriedenheit kümmert, das ist ganz, ganz großes Anliegen von uns digitale Transformationen einer Gruppe nach unseren aber eingeführt, das heißt, ich war jetzt gar nicht mehr darauf eingehen, was das eigentlich ist, die vierte industrielle Revolution wir gerade oder durchleben Ich möchte Ihnen aber noch ein paar konkrete Beispiele nehmen nennen die ein war stellen eigentlich was für eine Art von Veränderungen ist hier in unserem Geschäftsumfeld geben kann, zum Beispiel in der Unterhaltungsindustrie Also haben Anwendungen wie Netflix oder guru also bereits die Art und Weise von Video Konsums stark verändert und eigentlich schon fast auch neue Standards gesetzt?
Natürlich vor allem auch für die jungen Leute und damit eigentlich auch eben für die Zukunft. Das ist bereiches ähnliches passiert gerade auch in der Finanz dienstleistungsbranche, wo eben Anwendungen auf Smartphones wie Square oder Beispiel polyvalenz die Apple p wie immer sie heißen, also die Dominanz traditional auch traditioneller Banken herausfordern und und brechen und auch zum teil des Kreditkartengeschäft hier beeinflussen.
Ein anderes beispiel gutes Beispiel ist die persönliche Mobilität, wo auch hier software gesteuerte Dienste wie beispielhaft nur über oder Lift und einem bei uns in Europa auch stark diese karl schwering modelle die welt da der Taxi und limousinen dienstes ganz, ganz stark neu definiert oder verändern wird kann in verbindung mit sag ich mal auto mache also autonomen fahren wird sich das noch weiter weiter sehr verändern und verstärken, das auf verstärken in diese Richtung ein anderes gutes Beispiel ist des Berber muss Geschäft oder die Hotellerie.
Auch hier haben uns hier disruptive Technologien wie er Bieren wie Oder Rum W ist das traditionelle Beratungsgeschäft wirklich unter Druck setzen, wo natürlich auch mittlerweile die Politik mit der Anfang einzugreifen, weil die auch hier Steuer Einbußen Netzwerk passieren, also sind sehr weit gefächertes Thema des durch diese digitale Transformationen das Geschäft extrem verändern und beeinflussen haben. Warum ist es für Sie auch wichtig, weil es eine extreme Auswirkungen auf ihre IT hat? Was bedeutet das eigentlich für die IT?
Um diesen Herausforderungen also Stand zu halten, ist ein Punkt, den Herr KuppingerCole auch schon ganz klar dargestellt hat, ganz enorm wichtig. Sie müssen die Aktivität steigern können. Was heißt es? Das heißt, Das heißt Agilität steigern heißt auf Neu Anforderungen möglichst rasch reagieren können. Das heißt, Ihre tschechische Quest, die Geschwindigkeit der Abarbeitung der Umsetzung deutlich zu erhöhen. Was ist sicher ein Kernthema von diesen neuen Anforderungen?
Dass sich das Ich prozesse heutzutage sehr, sehr schnell und sehr flexibel verändern können und und auch müssen Natürlich sind Kosten auch in immer ein Thema.
Kosten reduzieren finde ich hier, weil ich gesagt, nicht den perfekten Begriff ich sehe einfach aus meinen Kontakten zu den diversen Unternehmen in der Region, dass die Person personelle Besetzung des richtigen Ressourcen nicht erhöht werden. Aber deutlich Nerven gingen ab. Gefordert wird abgerufen wird, das heißt das Valley Business muss so schön sagte ist enorm Bernstein anstrengend geworden.
Sie müssen sehr schnell oft irgendwelche Sachen ändern oder auf eigene sie reagieren, bekommen aber kaum mehr oder neues Personal dazu. Noch dazu für das Personal hat sich auch die Technologie sehr stark verändert.
Da gibt es das ganze Thema Cloud, um bei wird oder Public Cloud sei dahingestellt bis hin zu suchen, weil die Feinde Network das heißt auch dass IT Umfeld wird immer komplexer, wenn in einem großen Unternehmen haben sie mittlerweile auch in Deutschland häufig eine komplette durch Mischung von allen diesen Technologien, das heißt selbst in in Zentraleuropa greift immer mehr das Thema Cloud um sich und wird immer mehr zum Thema innerhalb der IT die Operation.
Dadurch bekommen sie deutlich neue und viele Herausforderungen, denen sie sich stellen müssen.
Also zu müssen war, weil in der Planung als auch in der Ausführung sich neuen Themen, neuen Technologien mit Mann und insofern auch nur aufbauen. Aber um das zu tun, müssen sie zuerst feststellen zu können also feststellen, weil die Applikationen und Entschuldigung hierfür findest.
Taiping, hier darf sie nicht Grippe fehlten Glöckchen. P Müssen Sie mal feststellen können, welche Applikationen Sie überhaupt in Ihren Unternehmen betreuen und das Ganze dann auch dokumentieren. Das ist aus meiner Erfahrung bei vielen Firmen teilweise wenn überhaupt vorhanden, das heißt für mich zu Firmen kommen und sie ist immer eine Frage, ja, wissen sind in die Publikation und sich in Ihrem Netzwerk überhaupt tummeln sozusagen. Dann bekomme ich meistens Jahren vor die A und vielleicht so viel oder so viel könnten aber auch mehr sein.
Noch haben Sie die Dokumentation um Sie, Ihren Penis sehen Sie weniger aktuelle.
Da wird schon schon sehr stark bin und das ist aber wirklich eine Basis Geschichte innerhalb von von Einheit die Organisationen dann nächste Punkte auch Dokumentationen hinsichtlich selber connectivity, auch das ist mittlerweile sehr, sehr schwierig und Zeit aufreibend oder zeitaufwändige wo sind wirklich feststellen, wie sind denn die digitale zwischen den Servern wie wer darf wohin mit Maß zugreifen und dergleichen mehr und das Ganze dann sozusagen in Vollendung, dass sie eine vollständige Netzwerken bekommen mit allen ihren, die Weißen von den unterschiedlichsten Herstellern und allen ihren in dem Fall dann auch feiern wollen Regeln und dergleichen mehr, die den Traffic beeinflussen können.
Das ist eine große Herausforderung und da kann man sehr viel Zeit und auch Ressourcen damit beschäftigen beim Umsetzen von zehn Stück.
Wes ist klassische Themen, also migrieren von freier Wahl regeln zum Beispiel, wenn sie aber zu Themen haben ich möchte eine Applikation die ich jetzt aktuell und beim es habe möchte ich vielleicht in eine public oder private Cloud migrieren an ist es nicht so ganz trivial, da müssen Sie sich art technologisch sehr gut auskennen, b wirklich wissen, wie dieses ganze Netzwerke im Hintergrund interagiert und es ist ganz schwer des dann manuell alles sauber umzusetzen ohne dabei ihren fehler zu machen Anteil punkt darüber teilaspekt davon ist sowas auch zum beispiel all die regeln entsprechend die kommission ihren oder löschen haben, also auch hast da aus meiner persönlichen erfahrung es werden eigentlich so gut wie nie feier Regeln gelöscht, weil jeder hat ein Prinzip Angst.
Wenn ich jetzt hier eine Feier regelt die Kommission ihr, dann funktioniert irgendeine Applikation nicht mehr und ich bin dann schuld. Das heißt die Faktor wächst Ihre Feier, weil Ruhe set jährlich um, um eine gewisse Anzahl von Regeln nach oben. Also ich habe vorausgesehen Feier war als mit mehr wie die Tausenden von Regeln. Das kann durchaus passieren, ein großes Thema geworden.
Den letzten in den letzten Jahren ist natürlich auch das Thema Audi zum Compliance, das heißt viele Unternehmen haben regelmäßig einmal im Jahr zweimal im Jahr einen pro Zahl, was immer auch Audits, die sie durchlaufen und sie müssen entsprechend sind, natürlich hier darstellen können. Wie gut stehen Sie hinsichtlich der Compliance? Zum Thema sind ich mein Standard psi einige ist es oder Jesus in nur 20 001 aus. Immer auch damit ihre Netzwerk Infrastruktur das Ganze gerade bei bis, ja bis es müssen sie auch kontinuierlich darstellen kann.
Das heißt es reicht nicht, Sie wissen, es habe ich nächsten Quartal wieder im Auto und jetzt mache ich China Projekt sechs Wochen vorher starte ich das, noch bin ich zum Audi Zauber und sechs Wochen nach einem Audit habe ich das gleiche, sage ich mal Szenario wieder wie vor der Aufräumarbeiten Was geht je nach Standard gar nicht? Das heißt, sie müssen eigentlich jederzeit dokumentieren, unsere prüfen können Wie gut bin ich, den sich meine Compliance regeln und soll? Man soll nicht nur nach Standard sondern auch noch eigen definierten Kumpel.
Eins Regeln, die Sie natürlich auch mit überprüfen müssen und können sollten mit einem System genau diese Thematik, dieser Thematik Witze mit mit sich unsere Aldo sind Managements wird das heißt mit unserer Lösung können Sie feststellen, welche Anwendungen, welche Applikationen 10 überhaupt in meinem Netz.
Natürlich gebe ich jetzt ganz offen und ehrlich zu Ist es nicht 100 % ist es ein automatisches System erkennen wird, aber aus unserer Erfahrung finden wir im Normalfall zwischen 17, 80 % ihrer Applikationen, und sie müssen davon eigentlich nur noch ein bisschen das Würdigen anpassen, weil es das System noch nicht wir würdigen verwendet.
Aber wie gesagt 70 bis 80 % erkennt unsere Lösung an. Ihren Anwendungen, an anderen zuständigen oder entsprechenden Kollektivität setzen, die innerhalb dieser Anwendung notwendig sind.
Das ist wichtig auch für die Dokumentation, wie ich vorher schon erwähnt habe. Den meisten Firmen haben kaum eine Dokumentation, die haben auch kaum die Möglichkeit nachzuschauen. Wie sind denn hier die geschäftig schloss Und da ist genau das, was eben unser System oder Sonderfall, weil manchmal System für sie automatisch tun kann, dass sie genau das darstellen könnten. Sie haben Rechts und kleinen Screenshot, wo sie zum Beispiel eine Applikation zu sehen und wie die Kollektivität Ten sind natürlich mit aus Ober gegen Sie teilen.
Informationen vergleichen mehr Das heißt sie können zehn Quelle wohin geht über, welches Protokoll läuft tatkräftig und ist das Ziel und geht? Es gibt Nacht irgendwann nachher auch Block Krippe, also Blocking, die weißes oder dazwischen haben dieser Treff ich überhaupt so fließen.
Und wenn er zum Beispiel nicht fließen, dann gibt es eben Jacek West, damit diese Applikation auch wieder funktioniert und diese tschechische Press oder diese Anforderungen die sind meistens sehr zeitaufwendig.
Warum sind die Zeit, auch wenn ich weil es häufig derart abläuft das tschechische Christ von einem solchen meinen Ehemann Applications ober kommt, der aber oft keine oder weniger anhalten, was Network Feier war angeht eine Reihe Regeln auch ändern. Darauf erzählt von Ernst das heißt der stellten tschechische Christ an. Die Admin der Feier war als und die wiederum haben die andere Sprache als Publikation.
Sommer, das heißt passiert sehr, sehr viel an automatischen und Erbin Pants, E Mails, Telefonanrufen was willst du eigentlich von mir? Da kann wieder ein System aller als ich meinen.
Schmerz wird Ihnen helfen, indem ich hier diesen Applications ohne ein Tool an die Hand gebe, der sehr einfach hier soll Veränderungen beantragen kann ohne zu wissen was das netzwerk technisch auf der feier war ev oder auch auf frau dann die das hinterrad und oderflut bei langsam bedeutet das machen wir das system für ihn und generiert haben die notwendigen tschentscher chris in der Sprache die der Netzwerk admin versteht aber generieren sie nicht nur, sondern überprüft natürlich auch die vorher zum beispiel diskutierten compliance regeln nicht in meinem unternehmen definiert habe.
Das heißt er macht in die vorschläge der änderungen entsprechend ihren eigenen vorgaben ihren eigenen compliance vorgaben unter lachen.
Das ist auch wichtig, dass da bei ihnen die security mit im blick bleibt und natürlich kann man dann auch sagen kann System dann auch sagen hier die und die regeln brauch ich dann nicht mehr ich kann nie problemlos entfernen, die Kommission ihren löschen, weil sie von keiner anderen Applikation benutzt wird oder für keinen anderen seitdem die Verrechnung findet dann kann ich auch entsprechend sauber aufräumen und die Sachen schlank halten und dadurch ist mein mein Ziel Potenzial auch deutlich kleiner und geringer Und das Ganze ihm stellen wir so zu, verfügen das den Leuten gewisses Steinburg vorgegeben wird, sodass sie mögen ist einfach diese Projekt Managements Sachen anstoßen können.
Weiterer ganz wichtiger Punkt eben, hatte ich vor. Schon angesprochen ist die Security immer im Blick zu halten. Die meisten Unternehmen haben mittlerweile irgendwelche Schwachstellen.
Scanner in eine im Einsatz, das können unterschiedliche Hersteller sein, Was alle gemeinsam haben dass diese Schwachstellen scanner, ob es jetzt nächstes Rezensionen oder das, was ich bin Comedy oder keine Ahnung, was ist, dass sie sehr viele Einträge bekommen und die Leute, die diese Einträge bearbeiten müssen. Die Sicherheits Ingenieure sind selbstständig zuständig für die Priorisierung.
Umsetzung Was ist das Problem dabei? Die Priorisierung erfolgt dann einfach auf. Ich nehme jetzt mal teilweise Erfahrung von den Leuten teilweise auf den Scannern, hat aber im meistens keine Beziehung zu ihrem Geschäft Business und das ist die große, große Frage, die leider diese Schwachstellen Scanner alle um Bernd oder lassen was bedeuteten dieser Eintrag den hier das Schloss denn Kanoniere für mein spezifisches Geschäft für meine Business Applikationen? Und da kann wieder um die alte Stärke Meine Schwester wird ihnen helfen.
Und zwar können wir da hier den Bezug herstellen, dieser Eintrag von im Nexus oder volles oder den immer geliefert betrifft diese Applikation oder betrifft vielleicht noch 123 Applikationen und passieren auf dieser Information Können sind an natürlich besser ihre Aufgaben privatisieren, logischerweise werden sie zum Beispiel Ihr Online Portal wenn das betroffen ist höher vielleicht terrorisieren wie Ertrinken Testsystem in einem Labor ist vielleicht auch eine Schwachstelle hat dienen auch beseitigt, gehört aber jetzt von der Priorisierung.
Vielleicht kann er noch nachkommt.
Und sie bekommen auch, wiederum Stichwort Controlling und Compliance auch eine Sichtbarkeit, welche meiner Applikationen ist, denn am gefährlichsten ist hat Größe das größte Gefährdungspotenzial.
Das ist ganz, ganz wichtig und auch interessant für ihr Management, und es können sie entsprechend mit Reports immer aktuell in Echtzeit abrufen Und hier ist ein kleiner Screenshot, muss sie sehen, ganz genau aufgelistet bekommen will haben eine Applikationen hatten die höchste Schwachstellen Gefährdung und entsprechend können sie das verwenden, um dann wieder zu prioritären oder auch eben, um entsprechend Reports abliefern zu können. Gegen ihn nur ihrem Management oder auch gegenüber Ambitionen und dergleichen mehr.
Der nächste Punkt, den ich ihnen kurz näher bringen möchte, ist Wie kann ich nun alle diese Anforderungen möglichst automatisiert ab arbeiten, das Problem des Hände haben Sie müssen dieses komplexe Umfeld und die komplexen Netzwerken sie rat anfangen, möglichst agil halten, Herr KuppingerCole schon deutlich gemacht, warum das so sein muss.
Und müssen dabei aber immer auf die neuesten Technologien und die neuesten Implementierung von Sicherheitsvorkehrungen reagieren können darunter liegend, egal auch mittlerweile, welche Arten von oder nicht egal, aber im Zeitraum der auf Aufwand, welche Art von Netzwerk sich unter ihren Lösungen befindet, meistens zu Geigen, hybriden Umgebungen. Das Ganze ist dann eben sehr kommen komplex und dauert im Normalfall sehr lange.
Wenn Sie in einem solchen komplexen Umgebung eine Sicherheit unterstützen wollen, aber änderungen wirklich schnell umsetzen möchten, dann ist es ein kleiner Widerspruch in sich und deswegen ist die Lösung von Albert Managements Wied war genau ihnen dabei zu helfen. Das heißt sie bekommen 111 gesamtheit liche Lösung, die alle diese Punkte für sie unterstützt und auch automatisieren kann. Warum kann sie sie automatisieren? Ganz kurzen wurde dazu ganz einfach.
Da das System kontinuierlich ihr Netzwerk Mubarak also oft mit mit den Freiwilligen etc trat begleichen festhält, kann es immer feststellen, ob ein Tscheche Quest änderungen mit sich zieht oder zum Beispiel auch alles eigentlich schon so ist und funktioniert wie gewünscht und selbst wenn es so wäre, wenn sie das manuell machen.
Wir sehen man überprüfen was muss ich tun, muss ich was tun? Dauert und braucht sehr viel Zeit.
Das System kann das natürlich sofort beantworten innerhalb kürzester Zeit und kann sagen hier dieser dieser erinnerungs Wunsch kann direkt umgesetzt werden, ohne dass jemand irgendwas tun muss. Wichtig dabei auch, dass das System der USA waren auch dokumentiert diesen änderungen, dass diese änderungen von einer applikation seite oder wo immer auch an gedreht wurde und entsprechend auch aktuell realisiert in der Dokumentation was macht das System um diese Automatisierung also umsetzen zu können?
Das heißt es schaut im ersten Schritt ganz einfach Bach gibt es irgendwelche Blocken, die weiß, dass es das gibt es irgendwelche Netz durch Geräte, die diese diesen tschetschenische Quest nicht nicht durchlassen, also diesen Chefin nicht durchlassen, die den Kräftigen nehmen, sie blockieren.
Das kann natürlich unser System, in dem es in ihr Netzwerk im aktuellen Markt einen Zustand immer vor sich sieht zu Analyse und kann dann eben auch mit gewissen Algorithmen Hier treffe ich Simulationen vornehmen und zieht dann genau Wo gibt es die Weißes, die in den Käfig blockieren oder nicht blockieren und dergleichen mehr?
Das heißt Kommt mein Chef schickt.
Man gewünscht, hat kräftig geruch und das auch völlig völlig unabhängig welche Anbieter sie in Ihrem Netzwerk haben, das heißt sie unterstützen hier nicht nur alle gängigen Feier, weil Hersteller die wir auch hier schreiben unterstützen. Jetzt mal beispiele die paula alter cisco tun über vor die net oder vor jetzt vergessen müssen die wir schreiben sogar unterstützen sondern sie können auch weitere hersteller lesen, auf alle fälle analysieren und eben auch unterstützen. Das ist auch interessant. Zum beispiel.
Ist zeigt dann genau hersteller spezifisch wie die regeln auszusehen haben falls eine änderung notwendig ist. Das heißt das system weiß genau wie zum beispiel ein checkpoint definierte ihre regeln oder eben wie eine forti net und eines cisco ihre regeln zwischen jetzt und jetzt auch entsprechen.
Die änderungen genau hersteller hänge ich ihnen zeigen wenn sie möchten, können sie die dann auch automatisiert auf ständiges größten Hersteller umsetzen lassen und natürlich das Beispiel wenn keine änderung notwendig ist, dann kann das System automatisiert sagen alles ist da, aber die Dokumentation ist gemacht und ihn zu fernen ja sehen Stelle, Stunden, tagen oder manchmal sogar Wochen innerhalb von einen, einen wenigen Minuten, wenn oder noch kürzer 11 an Tod an den Request Tor Der positive dort alles ist da der neue Applikation es wirklich funktionieren.
In Schritt zwei wird natürlich nicht nur überprüft, ob tatkräftig durch geht, sondern es wird eben auch überprüft. Was bedeuteten das für meine Sicherheit, Was bedeutet das für mein Compliance? Das heißt, das System überprüft. Natürlich hole ich mir unter Umständen, wenn ich jetzt in tschechische Christ auch wenn ich was ändere, hol ich mir gewisse Risiken ins Haus, das kann auch durchaus mal erlaubt sein oder gewünscht sein, wenn ich zum Beispiel auch ein temporäres Projekt habe.
Sie können im System über das auch sagen Ich mach hier temporär dieses und jenes Projekt, und da weiß ich oder ich hab realisiert hol ich mir dieses und jenes Risiko rein, aber das ist jetzt für dieses temporäre Projekt kurz mal notwendig, und nach Ablauf dieser Zeit, die ich im System mit gebe, wird es automatisch wieder die Kommission, ihr natürlich oder auch Sie sagen generell Ich habe noch andere Mittel, um diese Schwachstelle hier abzufangen, das heißt, ich kann auch Schwellenwerte definieren, muss ich sagen können.
Ok bis zu Lisa Bis zu dieser Grenzwert kann ich das noch akzeptieren und kann auch das System dann so eingestellt werden, dass es auch automatisiert diese Risiken akzeptiert und umgesetzt, das ist ein ganz wichtiger Punkt. War Können Sie viele Requests abfangen oder automatisch umsetzen lassen, so dass sie nicht Ihre persönlichen Ressourcen in in Anspruch nehmen, sondern einfach vom System automatisiert Erinnerungen umsetzen lassen können?
Natürlich wieder sauber dokumentiert und eben auch hinsichtlich der Risiko so eingestellt wie sie es für sich noch wenn ich habe was sie stellen die Grenzwerte einzustellen die Schwellenwerte ein Mann sie für sich entscheiden eines reichen Russen ich möchte immer das noch zwei Augen oder Vier Augen Prinzip notwendig ist dann können sie danach auch an so einstellen. Das ist ein Kann, nicht ein ist und natürlich habe ich schon, glaube ich, mehr vorhabe ihn.
Unabhängig von dem Hersteller werden den ersten an der Feier als zum Beispiel unabhängige Wissens Cisco forti net wollen was auch immer ist im Schritt drei wollen sie natürlich dann diese Umsetzung entsprechend möglichst auch wiederum automatisiert erledigt haben.
Das heißt, ich hatte vorher schon erwähnt. Ihnen wird zum einen gezeigt Wenn es Hersteller spezifische änderungen gibt, dann wird sie Hersteller spezifisch, diese änderungen genau optimiert auf sie vorgeschlagen.
Das heißt, sie bekommen nicht nur nen geregelt die würde der Rest sind kräftige auch durch Lassen sind Sie bekommen genau abgestimmt auf das die weiß einen Vorschlag, wie die Regel auszusehen hat, an welcher Stelle sie kommen soll, so dass sie möglichst optimal in ihrem Regelwerk zum Einsatz kommt und dergleichen mehr. Und wie schon erwähnt Wenn Sie innerhalb dieser fünf großen Herstellers Siege finden, dann können wir das auch das umsetzen direkt aus dem System anfordern war erfolgen lassen.
Das heißt, sie müssen nicht mehr in des Management System oder direkt auf die Feier war gehen und wir mit Kreativität über ihren Fehler noch rein zu bringen, sondern sie können es auch automatisierte umsetzen lassen vom System. Das ist natürlich auch wieder eine sehr, sehr Vereinfachung des ganzen Prozesses und Verkürzung des Prozesses Und reduziert wiederum eine Fehlerquelle demnach bei allen manuellen Tätigkeiten kann eben können Fehler auftreten.
Es ist nun mal so rum zuletzt und dann komm mal langsam ans Ende der Präsentation, hier möchte ich natürlich auch kontrollieren, dass alles so umgesetzt wurde wie angefordert und das alles so funktioniert wie angefordert ist der erste Schritt fast Ich, wenn wenn ich änderungen gemacht habe, sichergestellt habe, dass hier stellen muss, dass sie zertreten Datenverkehrs so funktioniert wie gewünscht Aber ich möchte auch feststellen oder sicherstellen, dass die Umsetzung oder die, die änderung nicht gemacht habe, so gemacht wurde, wie es optimal vom System oder optimal generell vorgeschlagen wurde und zwar wie gesagt kann ich ja auch nicht nur eine einjährige males abschlagen und es wird der trefflich funktionieren.
Aber das ist natürlich nicht im Sinne des Erfinders, möchte natürlich meine Regeln möglichst eng möglichst präzise halten, möglichst optimiert auf meine Umgebung und das kann wiederum das System. Das heißt es sagt nicht nur schlägt vor, die änderungen in der Ort Hersteller spezifisch zu machen, sondern im Nachgang überprüft.
Das System wurde das auch so gemacht? Dieses Validierung ist natürlich in dem Fall, wenn Sie die automatische Umsetzung haben, fast hinfällig, weil da noch keine Fehler mehr passieren kann.
Aber wie gesagt, wenn Sie manuell diese änderungen durchführen, dann wird es nach nachher weiter überprüft, ob diese Umsetzung auch genauso hoch geführt würde wie gewünscht. Und damit bin ich eigentlich auch schon am Ende meiner Präsentation ganz kurz noch mal den Blick.
Um dies zu realisieren, müssen wir uns eben integrieren in Ihrem Netzwerk Umgebung zum einen natürlich in ihrer Business Applications Welt, zum anderen in ihre Netzwerk Infrastruktur die Basis aber natürlich auch zu ihrem Security Herstellern hatte ich schon erwähnt bitte die Namen die Sie hier sehen, nur beispielhaft zu sehen wo natürlich sind Integration in andere Lösungen essenziell und sehr wertvoll, die das Thema Schwachstellen habe ich schon erwähnt, es gibt aber auch so andere Hersteller oder andere Themen wie ziehen, das kann so richtungs Blank zum Beispiel gehen oder oder war anders.
Beispiel Agent Jura Da aber auch hier Integration und Schnittstellen an fertig haben, so dass sie die Informationen, die Sie dort gewinnen, auswerten können hinsichtlich Wasser Applikationen sinken. Von diesen Exzellenz getroffen damit bin ich am Ende, bedanke mich für ihre Aufmerksamkeit und freue mich. Falls es jetzt noch Fragen gibt, dieses beantworten, ansonsten können sie es ja auch schicken Wir beantworten, Sie nachkommen
so vielen Dank, Herr rief und damit kommen wir auch gleich zu dem Frage Antwort Teil dieses Verbindung aus für mich, der wieder zum Präsent zu machen.
Und dann lassen Sie uns einfach kurz über die verschiedenen Fragen Gibt es eine ganze Reihe von Fragen hier? Richtig ist von paar Diese Frage ist also noch auftreiben in der verbleibenden Zeit eine Frage die ich für sehr spannend halte, ist die Frage danach, die von den Teilnehmerinnen kam. Viele nehmen wissen gar nicht, wo sie beginnen sollen, weil sie gar keinen überblick darüber haben welche Anwendung haben Sie, wie konnte sie diese Anwendungen, welche potenziellen Volare billig ist, verfolgt haben?
Angriff vielleicht gibt es dabei weißt du der der gute Startpunkt eigentlich reform mit dem policy Management beginnt und ich denke da gibt es bei der frage um lösen die initial sagen ok, macht einfach alles aus alt is halt meine schwand aber dass er sich die die Frage die denn so dass er lange wie christlichen Antwort für also lassen sie die pragmatischen Ansatzpunkte, die Sie hier sehen,
also aus meiner Erfahrung mit den Kunden wie ich bisher betreuen durfte, kennengelernt habe.
Und auch potenziellen Kunden geht es häufig wirklich nochmal zu verstehen, welche Applikationen sind denn überhaupt sind. In dem Feld scheitern schon viele Unternehmen, und da können wir helfen. Unseren Funktionalität heißt der Autor Die Scary, wo ich im Kurz erwähnt habe in meiner Präsentation wohl feststellen können Was gibt es auch für Publikationen, wie gesagt sicher, welche Themen ich sagen würde 100 %, aber 80 % können sie damit schon mal dokumentieren und zwar weitestgehend automatisch.
Sie müssen wir gesagt, es würde vielleicht noch anpassen und dann haben sie schon sehr viel erreicht. Parallelen oder nachfolgend ist natürlich die, dass die Netzwerk mep essenziell, das heißt sie müssen ihr Netzwerk dem System zugänglich machen. So das ist es eben das analysieren kann. Welche Regeln habe ich, wie wie sind meine Zonen, wie sind meine nette organisierten realität?
Das Temperaturgefälle lohnt weil einer unteren und alles aus den kräftig beeinflussen. Wenn sie lassen system haben, dann kann das System für sie schon die aus analysen fahren.
Sprich sagen habe ich irgendwo Risiken? Habe ich irgendwo regeln nicht benutzt habe ich Regeln die viel zu weit gefasst sind und und und also das ist sozusagen der erste schritt und dann der nächste schritt ist wenn sie das gemacht haben zu sauen okay, wie sieht denn die meinen applications landschaft, welche von meiner applikationen ist am gefährlichsten? Und da ist eben die integration zu diesem ganzen Schwachstellen scannern oder eben sieben system sehr voll. Dann können sie meine meinung nach deutlichst verbessern ihren gerne zweitklassig.
Vielen Dank für die Antwort dann lieber gleich zur nächsten frage das sind alles sehr spannend, ich aber auch zum Kontext Automatisierung des Thema TVB Systeme Container schon angesprochen haben. Die Frage, die reinkam, war hier an dieser Stelle. Wie integriert sich Network Security Policy Management mit dieser diesen Anforderungen, die wir im Bereich der Brauch der Fuchs haben, auch wie dieser spezifischen Welt natürlich auch der Automatisierungs der Verwaltungs Tools jetzt hat? Aber
der Flops ist natürlichen, aktuelles, großes Thema geworden.
Meiner meiner spielst auch in die Agilität die notwendige Aktivität wieder des OPs um passiert ja eigentlich auf Macht Bausteinen, Planung, Codierung werden, ein Bild machen, testen, ausliefern, dann laufen lassen und Monitoren. Und genau in diesem verkürzten Live Sex oder dynamischen Leichensäcke können wir mit unserer Lösung sehr gut helfen.
Zum einen, weil wir eben diese Werk floss unterstützen. Das heißt diese Unsere Workflow System hat natürlich auch eine offene Schnittstellen nach draußen zu anderen Systemen und zum anderen, dass sie aber auch ganz neue Technologien wie verwenden können. Wieso Chat Bots? Das klingt jetzt ein bisschen visionär, aber ich glaube so Chat Ports zum Beispiel, die wir auch anbieten Wir haben einen eigenen Chat.
Gott, der ihn mit dem System interagiert, kann genauso ein agiles Szenario wie der OPs unterstützen und kann ihnen da in diesem ganzen sehr kurzen Prozessen oder Prozess wegen jetzt etwa in jedem Schritt helfen Einsatz dann
es gibt einfach ein paar ein sichtlich, aber es ist genau diese Punkte, man hat ja raus fordern des Integrations Szenario, aber wir müssen dieses daran und letztlich heißt er eigentlich beide Dinge. Der Fox ist natürlich sehr stark. Auch getrieben jedoch diese Veränderungsprozesse, die auch die hohe Agilität in bisher sind.
Genau diese Dinge müssen wir zusammenbringen gibt in dem Kontext gleich normale
weit,
befrage zu dem Thema allein ment Integration und zwar bezüglich hilft das ganze Thema, das sie jetzt betreiben PR Network Security policy, Männer Spenden und den darüber liegenden Ansätzen hilft es das gesamte Thema im im Bereich auch Instant responses!
Ja, also wie gesagt haben wir eben offene Schnittstellen zu solchen ziehen oder weil er billig ist kennen also wie blank oder Korea oder im Nest und dergleichen mehr, wo das Hauptthema aus meiner Sicht ist, dass sie zu viele Inzidenz aus diesen Systemen bekommen und sich selber einfach nicht richtig oder schwierig priorisierung können und das Wichtige zuerst tun und nicht unbedingt das unwichtigere zuerst ohne und da können wir die Herstellung und die Verknüpfung bringen, dass wir Ihnen genau sagen, wenn ich so eine Incident habe Was bedeutet das für mein Geschäft für meinen Wissens?
Welche Applikationen oder welche Applikation ist davon betroffen? Das ist ganz, ganz wichtige und sehr hoch informative Aussage, und wir haben dann auch den Möglichkeiten, Prozess zu anzustoßen. Von den Soc normal von gibt es ein eigenes Optimal ist es Tore sieben Systeme benutzt, die aber oft keinen Zucker begangen haben, auf die Feier walzen oder nicht unbedingt der nach dem auch bei vielen groß, wenn man ist das ein getrenntes Team wie können dann im automatisierten tschechische Christ generieren lassen bitte nie!
Mir jetzt zum Beispiel ließ uns aber verletzt, weil es ist so wie es kannst. Das Thema, das sich unbedingt diese Applikation oder diesen Server hier vom Netz nehmen muss das wiederum kann unser System automatisiert umsetzen. Wenn sie im Vorfeld definiert haben, Ohne dass die die Sox Leute direkt auf die Feier war, als Zugriff haben müssen war, kann das System sehr hilfreich sein.
Okay, vielen Dank lassen es noch eine letzte Frage von denen, die wir vorliegen haben, aufgreifen zum Abschluss, die auch für sehr interessant halte, dass die Frage heißt Lässt sich mal hatten gutes Verständnis der Anforderungen die Anwendung an die Kollektivität stellen. Aber es ist trotzdem relativ schwierig daraus, und es ist auch Thema.
Sie eingeschnitten haben, ihren Vortrag, daraus die passenden Feier Regeln, anderen Einstellungen zu bauen, und sie hat ja gesagt, sie kommt von oben und hinten putzen sozusagen die Feier Wahl Regeln raus wie die Kompensiert von Kollektivität Anforderungen hin zu diesem Feier wollen regeln.
Das ist natürlich wichtig, um richtig Wie schaffen wir das Ganze oder Was läuft im Hintergrund ab? Natürlich haben wir in unserem System einiges an an sogenannten Praxis.
Das Gleiche hatte dieses Passen und selber eingebaut, das heißt, wir haben hier so aufgrund der vielen Jahre geschafft wegen von unterschiedlichsten Firmen, die sich damit beschäftigen, ob des nicht Tanz ist oder wer auch immer hier Respekt ist es übernommen und running von Algorithmen eingebaut, das heißt, es wird zum einen darauf hin gehend überprüft was habe ich für Applikationen, wie sieht das kräftigt Applikationen aus, und was bedeutet das hier in Verbindung mit den Feier?
Wollen regeln und heben dann auch in Verbindung mit diesen Schwachstellen, die in unser sind Es geht hin bis zu Zonen Konzepten, wenn sie ein bisschen bei dir ist. es denken, wir sind doch ganz wichtig, was für Zonen habe ich, wie sind die aufgesetzt, wie sind die definiert wird auf Dauer in mehrere Zähne zone Entschuldigung wie Zugreifen bis hin zum Mikro Segmentierung unter Gleichen mehr das ist einfach.
Sag ich mal auch ein Thema an Erfahrung aber auch eben an an Umsetzung von sollten angaben von anderen Bereichen die im Sand oder wer auch immer die sich mit solchen Themen aus Run Systeme in unseren Algorithmen um setzen uns implementiert haben.
Vielen Dank Herr wies, damit wir aber auch am Ende unseres heutigen Werk hinaus vielen Dank Harrys für ihre Präsentationen für die umfassenden Informationen vielen Dank auch an die Teilnehmer des Web hinaus. Ich hoffe sie bald wieder als Teilnehmer in unserem Land begrüßen zu können.
Danke schön und einen schönen Tag noch
auch von meiner Seite. Dankeschön und einen Nachfolger in Prag