herzlich willkommen. KuppingerCole Sicherheit für SAP und mehr, die IGA Systeme unterstützen können. Diese Zusammenarbeit unterstützen, selber eigentlich spreche heute sind passiert. Eigentlich ist das auch erst mal selber Hand und Herbst Martin-Kuppinger Ich bin Presse bleiben lässt Kohl werden sollte heute darüber unterhalten, wie man Sicherheit Links Zugriffs Kontrollen im Bereich SAP doch bei anderen Business Applikationen war noch bis ins Applications durch egal Lösung durch die Integration erhöhen kann.
Das wird unser Thema sein, bevor wir damit anfangen und das Thema direkt einsteigen. Paar kurze Informationen über anstehende Events, Hingucker Kohle lieber zu zeigen, Ablauf des Web hinaus. Wir haben übernächste Woche ein hybrides Event mit einem und seid Teil in Berlin also wer nach Berlin kommen möchte, gerne auch vor Ort in Cyber Security.
Libysche Parlament 20 21 kann aber alternativ dabei eben auch online teilnehmen sind richtig davon ab, wo man ist und auch wie man gegeben was machen mit dem Thema ab Schokoriegel Zeit Darum gehen will sie aber sehr strikte Regeln bei diesem Event auf verlorenen Zeit Teil.
Dann haben wir zwei wird für die Events über einen zum Thema digitale City und Identifikation und zum anderen zum thematische Wort, bläst sie noch im Laufe dieses Jahres stattfinden werden. Ruhig mal an.
Ich denke es alles preis, sehr spannende Veranstaltungen daneben kurzum Bettina drei Kim hier punkt ja eigentlich sogar etwas genannt. Mein Auto steuern wir zentral muss man nicht selber machen, dann nehmt das ver wieder auf. Wir werden dies leid ex ebenfalls bereitstellt heißt ja sogar die Möglichkeit, podcast Recording zuzugreifen als auch die Folien anzuschauen. Wir werden Fragen und Antworten dann eben haben am endlich mehr, fragen wir natürlich bekommen im Lauf des verblasst, desto besser ist das Ganze also gerne einfach auch ihre Fragen im Laufe des werden das eingeben.
Und einen Punkt, der noch dazu kommt ist Ihr machen zwei Kurz Umfragen zwei Pools während dieses Werk hinaus dann die erste, dass ich gleich machen und ich freue mich dann immer, wenn sie daran teilnehmen.
Wir werden dann je nachdem wie viele Anfragen eingegangen sind, auch die Pole Ergebnisse noch in der chinesischen besprechen.
Das ergonomische davon ab, wieso bisschen war die Anzahl der Fragen müssen, was wir dann entsprechend priorisiert und würde gleich gerne mit dieser ersten Umfrage beginnen Pusten wir euch um diese Frage geht werden Themen wie erste Praxis, Kontrolle kein Extremist Managements System auf andere Line of Business Applications wie Selbstversorger Worte und das Thema ja. Sind diese Lösung bei Ihnen getrennt, oder sind sie integriert? Da hätte ich gerne ganz kurz ihre Sichtweise drauf.
Wie haben die Umfrage geöffnete lassen dem für 20, 30 Sekunden offen also gerne hier kurz den Status ihres Unternehmens darstellen,
in
dieser Woche in dieser Umfrage zwischen integriert und Getrennt klicken soweit ist natürlich auch Ihr Unternehmen entsprechend Zugriff trifft man sie noch mal fünf bis zehn Sekunden offen
um
sind, dann würde ich sagen Machen wir gleich weiter mit unserem Agenda für heute. Wir haben wie üblich für unseren Babynahrung drei Teile ihre. Im ersten Teil werde ich über das Thema Identity Management und OK schon frisst. Mensch Pendel ist diese Integration.
Wohin geht die Reise sprechen? Im zweiten Teil wird dann der erhält über das Thema Zukunft riesigen Benutzer Berechtigungen im Griff behalten, überall sprechen letztlich 11 Vertiefung, eine Konkretisierung.
Das Tier, das sich auch mit Blick darauf wo geht die Reise für Sel Point hin? Dann haben wir eben als dritten Teil unsere Fragen und anfangen Ich habe begonnen, mich damit, ich habe auch einer gern ungefähr nein, der politische Kompass geschrieben ist unsere Markt eine Lösung für bestimmte Segmente zum Thema Access Control. Psychischen, Stress OP und andere Systeme. Da will ich Moment im abgeht.
Und wir sehen auch ganz stark wie auch in dieser Entwicklung des Marktes eine Tendenz, die letztlich heißt Es geht um mehr als SAP, und auch innerhalb der SAP Welt sehen wir natürlich eine sehr starke Veränderungen.
Wenn wir heute auf bis es Applikationen schauen, ist diese Entwicklung von Das ist der klassische SAP Shop früher. Drei. Es ist gerade erst am PC, das ist eigentlich nicht mehr die die typische Normalität. Bei SAP er, wär es vor Hanna, wir haben lieber wir Haben's, das Access Faktors. Als eine ganze Palette von wird sie auch sehr unterschiedlichen Lösung.
Aber wir sind natürlich auch, dass es bei den meisten Organisationen dann auch andere Lösung gibt, in anderen Herrscher ob dieses Ortes Obstmarkt ist oder andere, die letztlich diese Komplexität, diese Herausforderung des Menschen zu leiden, noch bisschen, sagt Kees.
Höhe und was der Zukunft ist diese Line of Business Applications stehen nicht alleine, sondern sie sind sicher nur ein Teil des gesamten Anwendungs Spektrums, das abgesichert werden muss, und das lässt sich aus unserer Sicht eine sehr zentrale Entwicklungen Wir sehen einfach verschiedene Trends die die auch diese gesamte Entwicklung des Themas beeinflusst.
Neben dieser höheren Vielfalt ein Systemen ist es auch so, dass man einfach mit der Check Box Compliance nicht mehr nicht mehr außen aus kommt. Es geht auch darum, dass man eben beispielsweise einzig liefern wo wird.
Eigentlich war es gemacht, Welche Prozesse habe ich? Optimierungs Information die genutzt werden können Kontroll Scampi eiskeller reist Wir haben aber natürlich genau das, was ich am Anfang sagte Wir haben diese veränderte System, weil das eine sehr zentrale entwicklung wir haben auch die Notwendigkeit, dass bequemer, einfacher, verständlicher zu machen für mehr leute für mehr leute wissen es auch.
Natürlich
gibt es die Leute aufgewachsen grafische Oberfläche eines traditionellen SAP Systems die fühlen sich wohl, die kennen ihre teakholz, die verstehen sich, die gesamte welt aber jeder Druck gehen, diese Welt wird die komplexe dieser Welt wird aber auch je mehr Leute letztlich in diese Themen involviert, das wichtiger wird es eben auch diese Entwicklung mit zu gehen, die wir heute sich auch im Bereich der EU Flächen haben, überreichte der Sports haben im Bereich der Darstellung außen und letztlich muss das Ganze auch schnell bereitgestellt schnell erweitert werden.
können, weil diese Systeme ja nicht stehenbleiben. Gerade mit der Entwicklung hin zu saß zu sagt, heißt es soll, das hat natürlich die Systematik, das neue Applikation eben schneller kommen, auch mehr Wandel, mehr Erweiterung gibt auch mehr punktuelle Lösung stimmt, das Thema adressieren und auch darauf müssen diese Lösung es geht eben darum sagen wie kann ich das gesamte in Griff kriegen?
Also nicht nur durch ein Auto gekommen, sondern wie kann ich wirklich Risiken minimieren, wie kann ich die Sicherheit erhöhen, denn wir haben heute natürlich das wissen wir einfach ein viel höheres Risiko, auch im Bereich der IT Sicherheit. Das, was noch vor wenigen Jahren hat man das wird nicht abnehmen Passwort zunehmend Dabei gilt einfach Zugriffs Riesigen sind effektiv heute Unternehmens riesigen. Es ist etwas, was wir nicht mitteilen können. So wurde die Verbindung herstellen müssen, wo wir auch immer im Blick behalten müssen, dass es um diesen wird.
Ihm das Unternehmens Risiko geht an dieser Stelle. Wir haben immer einen Text, ist meine schnell Bereiche und natürlich in diesem spezifischen Kontrolle Sojus Für Business Anwendungen haben wir Blick auf einen Zugriff Risiko auf einen Mist reichliche Nutzung natürlich Mit Blick auf was die einerseits finanziellen Risiken, beispielsweise im jedoch SPD Verletzung des sehr kritisch objektiv reize oder eben Funktions Trennungs Konflikte entstehen können.
Was sind auf der anderen Seite eben aber auch regulatorischen Risiken, die es in dieser Stelle entstehen?
Diese im ein Teil unseres City Risikos und das wissen wir ganzheitlich betrachten die City Risiko trägt zum Business Risiko bei, das heißt das eine finanzielle Schäden habe es keine Reputation schalten haben, das können sehr signifikante Schäden haben. Und natürlich kann es auch einen Einfluss haben auf letztlich die schraut. Effektive einfach verluste verursachen. Man hat es ja im letzten Jahr im wieder gesehen, wenn es schwere Inzidenz kastens schwere Angriffe gab es sind oft die kostete und nehmen eben auch sehr stark gefallen.
Also unlängst wieder zu beobachten, in denen verschiedene situation dass jedes dieser riesigen, ob es den Ausfall ist ein Angriff ist, wirklich dazu führt, dass Börsenwerte eben sehr stark bei fast wären. Wir müssen es auch im Klaren darüber sein, dass Meinung sich das Complain nicht gleich outet mich gleich Sicherheit ist wir müssen am Schluss geht es darum, dass wir natürlich durch den das für comply sind, dass wir dürfen auch nicht gekommen, aber es geht auch um die Sicherheit komplett weiß ist aber erst mal die formale Erfüllung von Gesetzen, Regularien und Audi.
Die Fähigkeit zu beweisen das ist mein Mädchen.
Die Maßnahmen sind das, was man dann aber tatsächlich macht, die können mehr eigentlich weniger, als man vorgibt, und versucht sich durchzumogeln, die alle als natürlich mehr besser zukunftsgerichtete wir wissen es ganz als ein Thema betrachten, also was müssen wir tun, auch um effiziente genau jetzt zu sein, um Complain zu sein, aber eben auch, um die Sicherheit zu erhöhen, denn ein formaler formales Häppchen einer bei einem Audit reicht noch nicht unbedingt dafür aus, dass ich wirklich sicher bin da geht es auf der Maßnahme wir viel tiefer gehen, viel tiefgreifender sind, wie weiter auch sind als das, was letztlich im Audit erfragt.
Und das ist dann auch dieser Punkt, wo denn die Team Management ins Spiel kommt. Das heißt diese, dieses Thema, dieses Thema Worauf ist mir? Insgesamt achten und insgesamt achten müssen wir eben auch diese Frage, wer oder vielleicht auch sogar wer oder war es?
Also? Wir müssen das jetzt den Blick auf Dinge aufs äußerste zu errichten, kann auf welche Dienste zugreifen und wie behalten wir das im Blick? Und dieses Bild hat sich eben verändert, weil wir mehr Dienst haben, weil eine breite Palette haben und all das sind Zugriff, schließlich co richtigen am Ende des Tages.
Und weil wir auch mehr Identitäten abends heißt unser Spektrum dessen, was wir lösen müssen größer wir brauchen.
Letztlich lösen wir all diese Identitäten, all diese arten zugriffe, der Integration, lösen mit dem ex des Menschen, der so authentifizierung für Ration aber eben auch den ich erteile menschen der Benutzer das kabinett und letztlich auch Themen wie konzentrierte sie und mehr wir sprechen davon bei verkäufern von einer die fabrics aus einem umfassenden Satz diensten und was bei einsicht ist gedanklich immer applikation risk management eines das in diese gesamtbetrachtung in einlaufen muss auch nicht 11 isoliertes Thema sein für publikationen zu sein, weil dieses Gesamtbildes dieses gesamtkonzeptes wäre.
Wie können wir über alles hinweg zu riesigen reduzierte könne über alles hinweg besser und sicherer werden. Und identity und security haben dabei sehr viel mit einander zu tun es gibt auch diesen begriff alleine die security, der ja auch illustriert, das gegen sich zurück Kiel aus dem Bereich Identity errettet die Menschen aus dem Umgang mit Identitäten erwächst, dass das Ganze sehr eng miteinander verbunden.
Es, weil er denn die, die Menschen und eben dafür sorgt, dass wir bin ich Identitäten dazu konnten richtig verwalten über Workplace, über Automatisierung selbst ist das wir aber auch ein Management eine Kontrolle haben, damit natürlich die Sicherheit schaffen, um überhaupt letztlich in einer vertrauenswürdig und verifizierten warum? Ich kenn ich keinen nutzen zu können. Und damit sind sie auch die Basis für Complain. Zum kann man ist schaffen es die beiden Ex Menschen, hat sehr viel zu tun, natürlich auch mit dem Thema Anwendungs Risiken geht er immer.
Bei den Tierexperimenten dauert alles als Benutzer Ansatz, Zugriff, Zugriffs, Berechtigungen zu verwalten und zu kontrollieren. Das heißt, wir haben hier zwei Themen, der auch aus den klassischen Republikaner ist manchmal für Business Applikationen und auf der anderen Seite aus dem Thema grenzt. Die Menschen dort leben diese Block ideal denn tätig. Aber das Sprechen, das Lebenszyklus Menschen von benutzen, die technische Bereitstellung verkauft, die überprüfen die Ex Gablenz diese Dinge überlappen sie stark.
Wir brauchen aus meiner Sicht etwas, was immer stärker in Richtung einer Gesamt Perspektive eine Integration geht. In einem Rahmen bin ich sehr kurz skizziert habe mit Alter in die Fabrik. Dazu gibt es ganz viel content davon zur zeit ganz viele Videos ganz viele Reporters um dem operativen rein möchte. Das ist letztlich aus meiner Sicht ein zentraler Punkt und ich bin wirklich davon überzeugt und ich glaube auch wenn ich die Entwicklung im Markt ein schaue ich arbeite weg sagt Kleider an dem abdreht.
Unsere schlesische kompass ist in diesem bereich denn was mal afrikanische Christenmenschen für sap und darüber hinaus dann zeigen auch meine gespräche mit den den herstellern, dass das genau die grundlegende und überwiegende richtung markt ist, dass eben diese themen applikation was man schon erteilte die menschen über focus 11 systems hinausgehen zu einer integrierten sichtweise. Wir müssen diese traditionellen sind sagen chelsea lösung agents die menschen aber auch die sicherheits perspektive. Was folgt daraus? Zugangsberechtigung in Schutz gegen seine Angriffe?
Wir müssen diese verbinden diese frage auch was sind eigentlich kann anforderungen für unsere lösung? Also warfen sie diese lösung leisten dafür jeder überschrift erkennst du bitte einfach gedanklich noch mal zurück? Wir brauchen die business perspektive, müssen weg von der reinen technischen perspektive, weil mehr leute damit zu tun haben, weil sie auch mehr unterschiedliche Sichtweisen haben. Welch ein Zugriffs Konzept alles in einer SAP PC WELT vergleichen.
Mit einem Zukunftskonzept selbst heraus oder in Respekt haben sie sehr, sehr unterschiedliche Konzept.
Das müssen sie noch mal Ist hier das müssen sie eine moderne Oberfläche bereitstellen als auch unter Setzen diese Begrifflichkeiten. Man muss aber auch automatisieren Sicherheit händisch funktioniert heute nur noch begrenzt. Wir leben in einer sehr dynamischen Welt. Also Business ist viel dynamischer geworden. Wir müssen, was Unternehmen als Organisation schneller auf Veränderungen reagieren, auch mehr änderungen. City Welt bedeutet mehr digitale Dienste, mehr dienstliche bereitstellen.
Das hat in der Konsequenz dann ja auch die Folge, dass wir eben nicht mehr wie einen statischen Management erfolgreich arbeiten können wir die, die umgeben, die wir haben eben sehr viel dynamischer, sehr viel agiler, sehr viel volatiler ist. Wir müssen das Schulter oder möglichen Runde, das heißt verstehen, woher kommt ein Risiko? Oder was ist wirklich das, was ist Risiko verursacht den Fokus eben wie gesagt, auf alles, was ich heute habe, einen kritischen Applikation, das ist mehr im vielen Opposition.
Einfach mehr als nur als B Ich brauche natürlich auch Betriebs Modelle, das ist auch ein Trend hin zur Cloud Erzieherin dieses Tages und selbst auch diese Blicke drauf. Wie spielt mein mein klassische Aceh schon wieder ein Zimmer spendiert haben, aber auch vielleicht zum Ende Press Service meiner schmeckt, wenn ich ein, was es so alles neu als meine, mein Einstiegspunkt für die Anforderung von Zugriffen zu Besprechungen nutze, mit der Bisons Prozessmanagement ist sehr eng verbunden ist.
Wie erkenne ich aber auch beispielsweise durch Beobachtung, dass da Zugriffe passieren, die eigentlich 111 Walli darstellen, eine Ausnahme doch die vielleicht reagieren muss? Moderne Lösung müssen letztlich heute alle Systeme lieben als die Preise und Integration, um soziale Probleme und sogar die Tiefe für die Analyse und auch die Bereitstellung, die Effektivität und Effizienz Automatisierung der Zeitraum, um das Ganze zu liefern. Ich habe das mal im englischen Mitglieder der Kollektor Meister selber beschrieben.
Das ist letztlich etwas, worauf wir achten müssen, wenn wir über Gesamtlösung nachdenken, dass wir ihm sowohl die Breite als auch die Tiefe haben und dass wir das in der richtigen Form geliefert bekommen. Wenn wir das Ganze jetzt noch mal zum Abschluss meines Teils des Vortrages miteinander verbinden, dann haben wir eben letztlich 11 Ideal, das diese Breite, die benutzen, nehmen Lebenszyklus. Bereitstellung für alle Systeme! Kosice Messe dies letztlich liefern.
Wir haben aber auch die Detail Tiefe für Line of Business Applications, die wir natürlich brauchen in einer immer heterogene Rin über Komplex von Welt, wo er selbst, wie gesagt, die System alles eines einzelnen Anbieters oft sehr unterschiedlich aussehen, wenn wir, gerade wenn wir auch dieses System schauen, von einem Thema zu frisch riesigen heraus wir müssen das aus meiner Sicht viel stärker in der EU ist es bisher gemacht haben, was aber auch der Konsequenz hat auf die Frage Wie kriegen wir das hin?
Also wie muss die Organisation dafür aussehen? Und jeder wird es gerne hören.
Aber ich glaube, es ist ganz wichtig, dass wir uns Gedanken machen müssen, wie sie die Organisation aus und welche sie los gibt. Es Zukunft oder welches hier, das gibt es nicht mehr.
Also ich bin der festen überzeugung, dass 11 klassischer klassische SAP Abteilungen mit diesem Blickwinkel von von unterschiedlichen heterogenen Business Applikationen nicht wer das steht auf die Art ist, das müssen wir ändern, wir müssen hinkommen zu einer breiten sich über Line nach Business Applications geben wird auch 11 Übergabe von bestimmten Funktionen, in das Business Verse sein Reiten sozusagen über alles hinweg erfolgenden it Dienst dahinter aber wir müssen breiter denken und wegkommen von dieser 13 traditionellen Ziele.
Sich sonst werden wir diese Veränderung, die wir hier sehen, nicht erfolgreich umgehen. Das war das war von meiner Seite aus. Ich habe mal eine kleine zweite Umfrage, die ich gerne starten würde.
Wo es eigentlich um den organisatorischen Aspekt es heißt ist dieses Thema Applikation als Menschen für Business Applikationen heißen es Bergs Kontrolle seines andere Lösung, wie auch der echt gleich besprechen wir sind die in der gleichen Zuständigkeit ist eigentlich und ex schnell schnell oder habe ich zwei getrennte Zuständigkeiten?
Kurze Umfrage 20 Sekunden ja für gleiche Zuständigkeiten, ein für getrennte Zuständigkeit. Freue mich auf Ihre Antwort Lass uns doch mal ein paar Sekunden stehen, fünf bis zehn Sekunden, danke schön und damit würde ich dann auch schon übergeben An den Herrn hält
der Vielen Dank Herr KuppingerCole, waren jetzt viele Worte drin, die mir sehr gut gefallen haben. Man findet, dass wir da in weiten Teilen die gleiche Sichtweise haben, auch wenn ich jetzt aus der Hersteller Ebene kommen und sie, dass er mehr internationaler sehen oder mehr über die Hersteller übergreifend sehen.
Ich würde es gerne so ein paar Dinge auch wieder aufnehmen, bisschen spezialisieren. wie wir das schon oft gemacht haben und gleich mit dem Stadtmensch taten, das bei uns in zig das ausdrückt, was sie auch gesagt haben, denn ohne Technologie geht einfach nichts mehr. Also da wo die alte früher noch so ein bisschen er sitzt seit einsam selber raum und macht halt irgendwas und es war schon in ordnung. Ja das haben wir gebraucht um Mehl zu verwalten und ein paar Dokumente abzulegen.
Hat heute natürlich Technologie und völlig an den Stellenwert bei den Unternehmen und sie können hat heute keine Geschäfte ohne ohne Technologie mehr betreiben, aber ohne alter.
Die security kann einfach nicht mehr sicher auf diese Technologie zu greifen. Das ist das, was glaube ich auch reden bei den Wort kommen KuppingerCole rausgekommen ist also ein Identity ist heute ihre erste Feier wollen. Von der technischen Seite sind viele Dinge sah ich mal konstruiert oder super umgesetzt, also haben wir die Dinge relativ gut im Griff.
Die die rein Bridge ist, die über über Feier wohl Einbrüche kommen, Siegfried sie garnicht Zugänge geknackt werden, sind relativ selten geworden. Es ist tatsächlich die Entität, die heute in der Spinne Schusslinie steht, wo eben wirklich Dinge mit getan werden.
Danke ich nun wissen darauf ein wir sind heute hier, also unser Bereich jetzt was ich gern beleuchten wir das das axis mitspiele spinnt bezogen auf SAP Strukturen und da im Anfang einmal für alle das klarzumachen KuppingerCole s auch schon angesprochen dabei wir haben halt ein komplexes Ökosystem in der von SAP, das ist nur ein paar Sachen die ich hier genannt habe, natürlich auch der übergang von von zu essen bis fianna ist nun tanz alle in aller Munde und spricht dabei tatsächlich von den Cloud Ansatz, einem sap Hana Cloud Ansatz also nicht nur das und brennen Produkt in der Cloud gehostet.
Was er immer so diese übergangs Stufe ist und tatsächlich nicht damit umgehen und dann habe ich natürlich auf einmal eine Vielfalt an an Zugriffs, Optionen und Möglichkeiten würde ich einfach Mann, der nicht einfach klarkommen muss in irgendeiner Form und am besten natürlich, wenn es mit einer einzigen i t funktioniert ich denke so ein paar Zahlen machen, immer wieder sind die mal den Raum zu stellen, dass wir uns das nicht auch selbst wegmachen mehr Sondern ich habe Ihnen schon gesagt, dass die meisten Bedrohung tatsächlich von innerhalb der Firmen kommen, also mit den mit falschen Berechtigungen einfach umgegangen wird.
Ja also 75 % sind tatsächlich in seiner Bedrohungen. Ich habe ganz bewusst mal jetzt die links runter geschrieben wurde das her haben.
Ja, amerika ist sicherlich oftmals an ein Land wo viele dieser Dinge stattfinden.
Ich bin immer wieder erstaunt, dass sich die amerikanischen Zahlen von den europäischen beziehen, was den deutschen Zahlen gar nicht so weit unterscheiden, also ein kleines beispiel dazu, auch wenn es jetzt vielleicht nicht ganz genau hierher passt es gibt von der IBM jährlich so ein bericht der costa verde der british wenn sich da mal rein lesen dieses teil das die haben es mittlerweile auch nach länder aufgeteilt werden sie sehen, dass die zahlen von den amerikanischen also die prozentzahlen sich von den amerikanischen unternehmen nur marginal unterscheiden.
Das also wirklich enorm wie identisch dann doch letztlich standen aus wie oder den wieder runter gebrochen. Die zahlen sind also 50 % sind über diese bedrohungen, sie verlieren tatsächlich geld dadurch also die unternehmen kostet es das tatsächlich geld wenn man solche bricht? Es hat als wenn man sich das mal anschaut kann man wahrscheinlich wenn man dann wirklich sich der Sache stellt und an Bridge findet, oder? auf vorgefunden hat und den tatsächlich durchleuchtet wird.
Man kann schnell auf den Punkt kommen, dass man damit locker die Kosten von dem EM System oder von den von den notwendigen Gablenz Vorgängen, die man hätte treffen müssen oder der Massen die Hände treffen müssen, nicht mehr locker von bezahlen können und diese Häufigkeit geht einfach steil nach oben, mit allem, was wir tun, mit allen sie Chöre, die Möglichkeiten, wie das hier kommen ja auch schon gesagt hat einfach nur ein Haken in dem ordnet ist eben keine Sicherheit, sondern die beginnt an ganz anderen Ecken.
Hat auch nichts mit, mit Compliance oder mit mit betriebs vereinbarungen zu tun, die ich irgendjemanden sage mir hat mal ein zehntel Mitarbeiter von einer großen Versicherung gesagt, also wenn er das dann trotzdem macht und hatte halt gegen die Betriebsvereinbarung verstoßen kannst das Leben auch leicht machen auf die Art und Weise das mag sein, fakt ist aber das hat eben dann der dritte Stock zehn tage stattgefunden hat und ich komme also eine weiter und deshalb hat ganze ein besonderes Beispiel einfach dabei, denn das hat mich nicht überrascht.
Die zeigt also SAP ist halt nun mal in der Welt weit verbreitet, aber dass 77 % der weltweiten Aktion tatsächlich von dem SAP System in irgendeiner Form betroffen sind, hat mich dann doch etwas überrascht. Aber auch die Zahl ist hinterlegt.
Gut, was ist jetzt, wie kommt man jetzt mit den Faktoren überhaupt zustande, die zusammen sie sind, die in den Betrug fördern?
Was passiert da überhaupt dabei? Also manuelle Prozesse haben wir schon gesagt, ist ja das, was leider Gottes heute noch relativ oft passiert wenn es um es zu dem Matrix geht.
Und ich spreche jetzt auch nur so ein bisschen Richtung SAP bezogen, das heißt sie haben im SAP Umfeld, wenn Sie bei uns bleiben wollen, ein schnell die Optionen entweder SAP Gier, sie einzuführen oder sie machen sollen eben über Exel Tabellen, wo Sie ihre Show, die Tabellen rauslaufen lassen ihre Show Bet Matrix rauslaufen lassen und lassen die von jemandem gegen stecken, da sie mir bei einem manuellen Prozess der eine oder andere kennt das vielleicht der und ich muss sie nicht dazu erzählen, dass das natürlich wenn man die denkbar schlechteste Lösung ist es sicherlich die preiswerteste Lösung, aber auch die denkbar schlechteste Lösung bei der echte Kontrolle haben sie dadurch überhaupt nicht, Sie kriegen sich ihren Haken angeordnet.
Aber das tatsächlich da jemand drüber geguckt hat und kontrollierte bis alles passt. Also bringen sie ihre eigene Entscheidung. Ich habe da so meine Zweifel, dass das passiert natürlich transparenz all diese dinge dabei sind daten sie los? Haben wir eben als gleich großes als großes thema daten sie los sind halt nun mal schon immer ein problem gewesen in der it ich kann nicht die es die gleichen sap kontrollen durch beispielsweise von SAP system benutze kann ich halt nicht für eine als sap kontrolle für ade nehmen oder für eltern nehmen oder für andere datenbanksysteme.
Das braucht natürlich ein bisschen anders, dass ich brauch etwas was mir sap auf der einen seite mit seiner wirklich kanu laren rechte struktur oder berechtigen struktur was mir da eben der prüfung macht und analyse macht aber ich muss natürlich das anwendungs übergreifend zusammenführen können um zu sagen bin ich, denn wenn ich auch der ist sap seite sauber bin, bin ich dann trotzdem auch in anderen bereichen sauber.
Das ist einfach ein punkt der dringend hin muss. Das schultert stand auch zu einer gewissen ordnet komplexität.
Das heißt also nur die Dinge die Stadt wirklich, dann auch automatisiert mir irgendwo berichten lassen kann, kann es dann auch um Auditor zur überprüfung vorgeben vorlegen und damit sagen wirkt das gefällt mir was sie hier macht. Das habt ihr richtig gemacht an der in der ecke das geht sehr gut. Dann sicherlich noch ein paar Ideen was man anders machen könnte haben sie im Hinterkopf, dass die Autoren wurde die gleichen Kurse besuchen wie sie? Oder wie? Wir also die wissen einfach was passiert?
Die lesen auch die Untersuchung von KuppingerCole kohl gelesen auch Berichte von der IBM oder von wem auch immer. Also das sind einfach die sind einfach informiert die wissen was heute mit dem die menschen mit systemen geht und was nicht geht. Also dieses durchmogeln um den garten zu bekommen wird immer schwieriger.
Aber auf der anderen seite schreibt die natürlich niemand vor, dass ich für bestimmte dinge an ibm system einsetzen müssen soll.
Es ist halt eben freigestellt so was zu tun und so lange da eben keinen mann keine vorgaben gemacht werden, ist es natürlich immer wieder schauen immer immer leicht zu sagen wer der gegner auf den einfacheren weg aber wo kommt denn nun wirklich Zugriff? Riesigen her, das ist ja auch immer einen Punkt der mal ganz Wichtiges zu gucken. Warum habe ich das überhaupt? Das Problem Wie kommt das zustande?
Weil ich hab doch von Anfang an aufgepasst ich hab nicht mehr Gruppen gebaut, also sein sollten oder nicht mehr Rollen gebaut als gebraucht habe und ich hab die nach bestem Wissen und Gewissen zucken Und wo kommen denn da auf einmal Probleme? Wie kann das sein?
Das passiert natürlich nicht von Tag eins auf der grünen Wiese, sondern entwickelt sich über die Zeit und sich wenn das kennen mit angepassten Geschäftsabläufe, dann ist halt irgendwas Neues kommt neue Firma, dazu vielleicht etwas ausgelagert umgesetzte neue Software Teile in bestimmten Zeit dann anders machen und dann kommen Anpassung, die auf einmal diese gewachsenen Strukturen hat, die auf einmal, vielleicht auch um Mitarbeiter rum arrangiert werden.
Weil er sagte er Das habe ich früher immer so gemacht wie ich will nichts Neues haben, wenn wir schon Veränderungen eigentlich niemand.
Ja, da ist die Beharrungskraft manchmal sehr hoch, und so passt man die Geschäftsabläufe immer ein bisschen an, und dann kommt natürlich dazu, dass dann auf einmal ein Risiko entsteht, weil man entweder in Medien Bruch drin hat oder jemand mehr Rechte braucht also eigentlich haben sollte für seinen job, so passiert das. Das hat nahtlos was mit dem schwachen rollen design zu tun, weil ich einfach sagen na ja, was will ich mit so vielen rollen? Kann ich nicht 234 unternehmens rollen haben und damit arbeiten der andere ist nein kann man nicht.
Also der der einzelne mitarbeiter kann vielleicht mit der hand von rollen auskommen, aber in summe hat das unternehmen sicherlich deutlich mehr rollen und das ist genau das gegenteil ich davon wenn ich das also zu sehr in die realisiere und zu unflexibel gestaltet dieses rollende sein, dann komme ich da halt auch einen punkt wo ich irgendwann jemandem mehr Rechte geben muss oder ihn ein oder mehr eine rolle zuweise, in der dann mehr rechte beinhaltet sind, also eigentlich haben sollte und wenn das halt nicht mehr richtig aufgedröselt werden kann, habe ich einfach ein problem veraltete unserer regelwerke die seen der relativ oft auf der sap seite.
Wenn also das das es so die Playbook nicht permanent angepasst wird, also wir liefern in unserem abend welchen noch drüber erzählen, haben wir beispielsweise 225 Standard, regeln es so die Regeln mit drin. Die einfach von SAP auch so gegeben zum Standard Freiburg. Aber sie können es jederzeit mit einem Grey Box ergänzen, erweitern, umsetzen können, unterschiedliche Prüfung dagegen laufen lassen, was immer sie haben möchten.
Also es einfach ein wichtiger Punkt diese Regelwerke wirklich apotheke zu halten, und zwar nicht nur auf SAP bezogen sind tatsächlich über neue Systeme hinweg über andere Systeme hinweg, das ist einfach letztlich gleich mal die Hauptaufgabe, die einen IBM Systemen für sich auch erledigen kann Mensch über die abziele Anwendungen hinweg, über Hunderte von Anwendungen hinweg tatsächlich dafür zu sorgen, dass jemandem keine Funktion hat, die sich in ihre Sein, mal in ihre weit reichenden Zugriffsmöglichkeiten überschneiden, in denen der Form und was ich wirklich spaßige Ecke finde.
Immer wieder Wenn ich mit Unternehmen rede ist die Anzahl der akzeptierten Verstößen, also mir letztens jemand aus einer Finanzverwaltung gesagt oder aus einem Finanz Institut gesagt es gibt es und Preise, die die muss man einfach akzeptieren, ich kann den Prozess ist nicht beurteilen, schafft man es nicht angeschaut, aber ich finde es halt, ich meine, wofür mache ich den Situation auf die Otis, wenn ich das akzeptiere, dass jemand permanent 11 für einen Regelverstoß eins beinhaltet das wäre mich jetzt eine Frage.
Ist die der Business prozess falsch angepasst oder ist das Rollenmodell jetzt einfach schwach? Was hier benutzt wird? Oder hat mich das leben einfach nur leicht gemacht? Aber ich finde, dass das keine keine akzeptable zustand ist, das kann immer wieder vorkommen, darum haben wir es so die regeln, weil es lebe die grau abstufungen ja nein oder ja zu sagen ist einfach geht geht nicht.
Aber es sind eben diese vielleicht doch ohne die vielleicht nicht richtig oder nicht ganz das ist halt das was dann nicht auch das leben auszeichnet als jemand geht in urlaub auf elternschaft etwas, was immer auch in das passieren dinge das neue systeme eingeführt werden und vorübergehend braucht eben jemand mal vielleicht mehr berechtigung, aber es muss halt nach gehalten werden und ich finde es halt nicht in ordnung, so was auf dauer zu akzeptieren, aber das sind halt Antwort ist die Probleme, wo die Zugriffs riesigen in erster Linie herkommen, und der Spaß ist teuer.
Das muss man sich, hat der Herr in der vorhin ganz zart angedeutet, dass das tatsächlich Geld kostet? Da kann man wirklich zahlen in der schreiben. Sie können sich gern ihren eigenes ihr eigenes Bild machen damals die die die links drunter geschrieben ich kann auch diesen costa verde Cambridge Report von der IBM heißt empfehlen dafür der ist grad recht aktuell neue rausgekommen, stopp zum 17. maler sowas also die sind wirklich geübter drin und haben auch einige deutsche firmen diesmal ihren input dazu geliefert?
Ist es wirklich interessant diese zahlen zu sehen?
Und ich hab mich immer gefragt man das kann doch gar nicht sein so ein brief. Sieben millionen das habt ihr noch alle personen das herkommen aber der punkt ist wenn man tatsächlich all diese dinge mit rein rechten die der gucken ja auch vorher genannt hat, also nicht nur der eigentliche britischen die beseitigen davon sondern sie müssen bericht erstatten. Es wird es muss öffentlich gemacht werden.
Sie haben danach arbeit dabei, sie haben vielleicht sogar ein reputationsverlust in erheblicher höhe, sie verlieren vielleicht sogar Kunden dabei glauben Sie mir, diese Millionen kommen schneller zusammen als sie sich das glauben können. Das ist wirklich immer wieder erstaunlich wie schnell so was passiert, es addiert sich enorm, was da hinten dran passieren kann. Es ist nur einfach, dass da jetzt im British war, und ich hab das jetzt gefundene jetzt alles wieder gut die Folgekosten.
Sie können es von murphy wenn die Folgen nicht vollkommen überzeugt haben von wenn sie glauben es wenn ich viel passiert haben sie die folgenden nicht richtig in der blickt. Das heißt also wenn auch einmal eine Liste von Kundendaten weg ist zwei den Vertrieb der gegangen ist. Er hat so viele rechte gehabt oder sie haben nicht aufgepasst, dass er das mit harten mitnehmen können. Und die Daten sind weg dann ist das erst mal nicht schädlich, denkt Gott, sei nichts passiert.
Aber wenn auf einmal bestimmte informationen auf anderen messen auftauchen oder in anderen bereichen auftauchen oder Kunden abspringen heilsame rische, wenn das anders angeboten der lassen das problem dann komme ich mal zum zu tage wo sie gar nicht wissen wo er auf einmal der verlust kommt naja ist halt corona ist halt eben dumm gelaufen, aber es fehlen noch immer geld in der kasse und der andere vertrieb hat das hat er mit seinem neuen schon mal gemacht.
Das ist jetzt vielleicht kein gutes beispiel, aber ich denke sie bekommen die idee dahinter was da mit meiner es gibt auch leute die stehen dazu wie er wie sein sie froh der gesagt hat Ich hab hier Mist gebaut, das war nicht in ordnung, da passiert ist, das kann man sich mal bisschen an lesen was da passiert ist und ich meinen 30 mio zu veruntreuen ist schon eine hausordnung oder eine hausnummer und es ist einfach effizient da bei dieser show die trennung sind einfach essenziell, weil ich einfach ein risiko aufzeigen kann.
Das heißt ja nicht, dass ich das ich dann kurze ist, auch unruhige kommt nicht so dicht ran und das darf nicht sein. Das ist ganz verkehrt ganz gefährlich. Ja natürlich ist gefährlich keine frage aber das wissen darum minimiert das risiko schon brutal weil ich wieder im system wird. Immer wieder zeigen hier gibt es ein risiko.
Ich kann mir berichte über es soll dies rauslaufen lassen. Hier gibts gerade vorfälle was ist damit ich kann, wenn ich denn wirklich und längere zeit raum haben muss kann ich solche shows derry sind permanent zertifizieren?
Ja solange bis vielleicht jemand sagt als jetzt kann das fahrwerk schaffen. Ich bin es einfach leid hier alle bei vier wochen zu sagen das brauche ich noch, das sind dinge. Man kann das schon untermauern und kann auch den Auditor entsprechend zeigen, weil wir machen ja nicht nur ein Haken dran, weil wir sagen wir können das, sondern wir haben die Dinge, die wirklich funktionieren, das Mahnmal in Erinnerung zu rufen es wird sich hier in der Welt was ändern an dieser Ecke.
Das heißt also es werden immer mehr Führungskräfte oder verantwortliche Menschen immer mehr zur rechenschaft gezogen bin. In Großbritannien gibt es mittlerweile eine Regulierung der Zufälle Zertifizierungen.
Wir sehen, dass immer mehr die, dass die Bankenaufsicht hat es angezogen, also das über die Banken hinaus auf auf k i t.
Und Finanzen artikel verzogen. Also alles was mit pflanzen zu tun hat muss eben rechenschaft ablegen und damit werden immer mehr menschen also nicht nur die reinen geschäftsführer, die also per sind gesetzlich verantwortlich sind, sondern auch immer mehr menschen, die innerhalb des unternehmens verantwortung umgehängt bekommen müssen dann eben auch sagen was hast du dafür getan, dass eben kein schindluder mit unseren informationen passieren kann?
Hast du deiner deine Aufsichtspflicht tatsächlich Rechnung getragen und nicht einfach der SED Matrix Die ehemals Excel sheet von SAP kommt einfach in dicken Haken dran gemacht ist es ja, das passt schon. Alles hatte die ganze Zeit funktioniert. Warum soll es jetzt schief gehen.
Also, da tut sich was an dieser Ecke das das fängt jetzt gerade an leben der wirklich in spannenden Zeiten, aber ich denke mit dem digitalen Wandel Wenn er denn immer mehr bei den Menschen, auch in das Bewusstsein einen Sack hat, dass es eben nicht nur ein großer Teil dreht, sogar ist, sondern tatsächlich auch mit seiner Security was zu tun hat, dann wird hier immer mehr auch passieren dazu und natürlich wäre ich nicht hier, wenn wir keine Lösung dafür hätten, Herrn unsere Lösung jetzt bezogen auf jetzt spezialisiert auf SAP, das zu sehen.
Wir sehen das wohl im Zusammenhang mit einem Video im System kommt jetzt gleich noch dazu. Aber das Axis Risk Management, das heißt also die Axis Control in SAP, ist natürlich ein ganz entscheidender Faktor. Wir haben vorhin gesehen sieben. 70 % sind beeinflusst von denen, also SAP System sind mit in irgendeiner Form beteiligt an Entscheidungen immer im Transaktionen. Das heißt also, wer welche Berechtigungen von SAP hat, ist ein ganz entscheidender Faktor.
Das heißt also, Wir können mit diesem Abschluss Risk Management tatsächlich die Axis Control also wir können keinen Stier sie von SAP ersetzen, aber die Axis Control. Die können wir sehr wohl besser liefern und schneller liefern als das beispielsweise der SAP kann und Macht und da können wir Analysen machen, alles das, was man dazu braucht. Wir schaffen also einfach eine Einheit.
Der Zug von dem Risikomanagement im Zusammenhang mit dem System also wir nehmen die Sachen aus SAP heraus, haben der bessere Analysen, aber haben natürlich auch die Breite, in dem jeder im System, weil eben alle anderen Systeme, die und angeschlossen werden, auch mit der Saudis Polizist hinterlegt werden können, wenn es notwendig ist.
Herr beschaffen beschreibende Transparenz an einer einzigen Stelle, wo Risiken entstehen, dass mich das nach halten kann, reportieren kann.
Und dann habe ich natürlich auch entsprechend einfachere Bericht Möglichkeit Eine Revision sich Bericht Möglichkeit gegenüber dem Monitor Wir sehen, dass hier in den also was riskant Mensch für sie tatsächlich bringt ist Wir haben der fortlaufend Analyse dabei das heißt also das System so, weil es installiert ist, analysiert permanent, was an SED Verstößen oder so d Vorfällen zu sehen ist.
Gegen einen Playbook geprüft Eigentlich sagt Ist es Standard Playbook mit Weise können ihr eigenes Playbook mit reinbringen oder von einem von einem Dienst Meister, der im SAP Umfeld tätig ist und mit eigenen SED Play Box kommt. Das kann hochgeladen werden, kann eingeladen werden, dass Produkte und kann dort einfach laufen und funktionieren. Sie können die auch wechseln.
Diese diese play box also können einfach gucken habe ich irgendwo, wenn ich andere Play Box nehmen, tatsächlich in höhere Risiko Entdeckung oder der Klassifizierung, mit der ich arbeiten kann oder möchte das was kann man machen?
Und es ist noch fortlaufenden Analyse. Also es dauert halt moment die Daten immer wieder zu lesen einzelne sie haben vielleicht in verzug von fünf minuten dabei aus ist einmal Marketing wieder zusammen es ist real time.
Ich sage es ist halt eben die System Laufzeit, natürlich muss nicht Sachen ausgelesen werden, sie müssen verschlüsselt werden, sie werden in die Cloud geschoben. Läuft übrigens auch erkennend dieses ganze Software und dann kann ich damit leben die Analyse fahren, das dauert halt Moment, das in paar Minuten von dem Entstehen eines neuen eine Veränderung in der von SAP bisher, dass ein System haben, das ist also diese überprüfung, die dabei automatisch geprüft werden kann.
Und wir machen das von verschiedenen Blickwinkeln, und Sie sehen hier Wir haben sowohl die Rolle als auch den Titel holt als auch des Autorisierung Objekt.
Was wir dort mit beobachten können sagen könnt wo Kunden risiko jetzt nun genau her, und dann natürlich die Automatisierung dabei, dass der Sportler zu Wir können diesen Zugang rationalisieren das ist dann das, was eben dass der Einfluss von dem alten die Management dazu ist, das ebenfalls der Feier Zugänge oder andere Dinge einfach über den Wirt floh, der oder eingebaut ist mit freigegeben werden könnte sowas Zugang gewährt werden kann und die Verwaltung diese Intimitäten eben halt im Ideen System, das das, was wir dort bieten.
Der Wirkstoff selbst sieht so aus.
Also, wir haben jetzt einen manche die Trennung klar gemacht. Wo ist das n Standard idm Systeme wollen wir die Erweiterungen einfach. Die tat sich die Analyse der SED, der möglichen, also die Verstöße innerhalb von SAP zu liefern. Das sehen Sie jetzt genau also wenn ein Benutzer eben sagt Ich brauche einen neuen Zugang, dann wird das accessories Management, als wenn der SAP daran beteiligt ist. Wer das Risk Management einfach reingucken wird sagen also gut angenommen, ich geb dem jetzt diese Berechtigung der Mitarbeiter würde dadurch ein Risiko entstehen, ja oder nein?
Diese Analyse macht also das Axis Risk Management für sie und gibt dann eben das Ergebnis zurück und abhängig von dem Ergebnis kann man entweder eine 2. zweite profil Stube vielleicht einbauen oder wir stellen Antrag einfach oder beweist den halt einfach zu, wird nichts dazu zu sagen gibt, wenn das ok soweit also das heißt dass es schon mal relativ weitergehende Sache weil eben nicht nur einfach geguckt, gibt es bereits ein Risiko, sondern es wird wirklich geguckt.
Wenn wir die jetzt machen würde, würde dadurch ein Risiko entstehen, also im Prinzip eine präventive Prüfung, die ihm dann im Moment dann wieder zurück liefert wird. Das dauert, als ein paar Sekunden, das dann eben, die die Aussage zurück kommt, besonders in der Werkschau unmittelbar weiter gegen. Es muss also keine mehr manuell eingreifen dabei, so kann das aussehen, das ist nun mal der Sport.
Ich wollte es allgemein über das Axis bis Menschen mit reden ich wollte keine Produkt Demo machen, indem sind wenn Interesse daran herrscht, dann gerne auf mich zukommen, dazu per E Mail oder wie immer auch einfach um zusammen ja, würde mich mal interessieren, wie das aussieht, dann kann man da gerne weiter rein tauchen dazu aber wir haben natürlich Drill Down Funktion dabei. Wir zeigen an wo gibt es den Risiko? Also benutzt? Also?
Wir zeigen nicht nur an, dass es vielleicht gegen das Playbook gesehen ein Risiko gibt wir zeigen auch, an welche und wie viele Benutzer dieses Risiko besitzen, und wir zeigen an wie oft und also, wer und wie oft dieses Risiko schon benutzt worden ist.
Das heißt es kann ja sein, dass jemandem aus versehen wollen zugeteilt worden sind, die in sich mit dem Risiko behaftet sind.
Aber er hat es nie benutzt, weil nur was ich weiß was ich nicht weiß macht mich dann heißt hat also gar nicht gewusst, dass er diese option hat irgendwo anders hin zu greifen ist vielleicht kann diesen einen job vorgesehen von da das damit gemacht, aber es gibt ja leute die gucken wir mal, was kann ich eigentlich machen?
Testen so ein bisschen aus wo ihre grenzen sind und dann würden sie halt eben sehr schnell rausfinden, wer das getan hat, wie oft das schon missbraucht worden ist, also bekommen also im Nachhinein, damit die historische Daten auslesen aus SAP nicht den Status große und wichtige Story Docks mitnehmen. Würden Sie als auch mitbekommen, was da in der Vergangenheit passiert ist und können dann tatsächlich mit dem Drill down reingehen und können einfach gucken was dabei passiert.
Gibt natürlich eine ganz andere Sicht auf das, was in den SAP System bisher passiert ist und dann in Zukunft eben auch passieren kann. Wir haben hier einige umsätze zu gehabt, das lässt sich relativ schnell umsetzen. Das produkt es geht sehr zügig das zu machen. Da gibt es ein paar ansätze dazu, also gerade hier. Die reduzierung der allezeit geht eben dramatisch schneller im sap bereich.
Also die ganze berichterstattung aus sap geht sehr schnell, ist in wenigen stunden einsatzbereit, dauert also, kann sich nicht nicht lange die sich mit dem produkt berichte machen kann amüsieren gehen relativ schnell, aber tatsächlich dann mit dem die verbindung mit dem IBM System kann moment dauern, weil ich ja auch bestimmte berechtigung innerhalb des Systems einlesen muss, rollen bauen muss, ich muss wissen, wie in feiert weiter aussehen darf und soll und unter welchen Umständen der freigegeben werden darf und so weiter.
Also da ist dann immer ein bisschen ein bisschen gleich mal Business Logic hinten dran, die mit ihm natürlich besprochen werden muss und dann ist das System am Laufen man muss dafür kein full plon ibm system aufbauen, man kann es in ein existierendes jeder im system auch durchaus integrieren, weil es gibt schnittstellen mit dem wir auch mit bestehenden die im system uns austauschen können auch das fehlt genau. Ja das ist halt jetzt ein marketings. Leiten muss sein.
Das ist wir können natürlich viele Systeme ich meinen, wir haben Hunderte von Kollektoren direkte Kollektoren, wir haben jede Menge Systeme, die angeschlossen werden können.
Einmal unsere unsere Top Kunden haben mehrere 1000 Systeme angeschlossen an den IBM System, mehrere 100 sind üblich sowas zu machen, also wir eure Mutter eigentlich jedem so viel wie möglich Systeme anzuschließen, denn nur das, was sie an ihren IBM System angeschlossen haben, können sie auch reingucken und zu sagen muss ich mich drum kümmern, also nur was ich mir mal angeschaut habe, kann ich eben auch beurteilen, ob es den Menschen muss.
Das muss man wenn man wenigstens getan haben, die Kollektoren sind alle sehen mich mit dabei, kosten kein extra Geld, man kann reingucken.
Was liefert man, die diese Anwendung überhaupt gesagt? Doch das war wichtig. Da muss ich rein, das muss stimmen und dann sollte man das rein. Dann sollte man diese Information einfach nutzen, indem sie und IBM System verwalten und dann eben entsprechend zuweisen, täuschen sich nicht mehr viel Applikation, das tatsächlich sind wir finden also leicht mehrere 100 Anwendungen immer wieder in den Unternehmen das es wirklich erstaunlichen will.
Das sind also da bin ich mir wieder selbst erstaunt ich kann mich an einen von den anderen Kunden wir wollen der hier so die wichtigsten Systeme hat das so 34 gebunden an gezählt haben. Sie kennen den Kunden alle. Darf ich mir noch gedacht nach 34? Das reicht, wir haben dabei 340 aufgehört hat.
So, jetzt ist die Kohle alle, mehr kann ich nicht machen, kann wir lassen, war bei den 43.
Den Rest machen ersetzt also wann immer noch welche übrig, das ist schon enorm, was da hinten dran passiert, unser Wissen aus der Praxis gesprochen, einfach mal vielleicht drüber fliegen, anderer derzeit. Es ist halt meinen Tagen genau die richtige Zeit über sowas nachzudenken, also über eine Extra Lösung für Axis SS Control aus aus Sicht von von SAP. Denn sie haben momentan gerade Center Fleisch mit der alten DC Version, wenn sie neue einsetzen wollen Dad, SAP sein.
Denn die Management System integriert. Sie müssen also dann hat sich an IBM System mit aufsetzen um da drüber zu machen über die Kosten Von diesen Dingen muss ich, glaube ich, ihm nicht erzählen, das wissen sie besser als ich. Es gibt viele, viele gute Argumente, gerade die Axis Control mit einem separaten System zu gestalten hier das in einen IBM System integriert ist. Um einfach zu sagen Hier krieg ich die Bandbreite gemeine Systeme hierzu kann damit arbeiten und sie haben eine viel schnellere Umsetzung.
Wie gesagt, der Analyse Teil, der hier in dem Arm mit läuft, der ihnen auch den Drill Down gibt in die Berichte Möglichkeit als das, was sie hier was Sie hier gesehen haben, dieser Teil läuft auf einem erkennen, um den wir uns kümmern. Sie haben da nie wieder ab Dezember nie wieder Problem, dass sie irgendwas neu machen müssen, das bleibt einfach dabei.
Sie müssen im Prinzip nur ihre Play Box ergänzen oder anpassen, wie immer sie das mögen und wie gesagt, um eben wenn Sie und SAP Hana gehen wollen und da hingehen wollen, macht es sicherlich keinen Sinn, wenn sie da mit nem mit so wie ihr System momentan ist und läuft, wenn sie das in Richtung ist ein realer bringen wollen.
Nehmen Sie Prinzip Ihre ganzen Risiken mit der Kappe im G hat das ich mal den Gesetzen das gerechnet, das heißt also die Nachbesserungen, die mir dann später in der Cloud machen muss und es ist nie aus eigenem aus eigener Anschauung sagen das selbst schon gemacht kann also um das 30 Jahre die eigentlichen Implementierung ß Kosten überschreiten das sind durch eine Zahl, die keine wirklich wahrnehmen will oder wahrhaben will.
Ich ließ dann schon raus Wenn man jetzt nicht die Zeit nutzt, um aufzuräumen, dann wird es hinterher vielleicht fast unbezahlbar.
Tatsächlich dann mit den bestehenden Samen in die Cloud zu gehen, dazu gehört natürlich das einfach Plan Sie Sicherheit einfach von Anfang an einen Wir helfen Ihnen gerne dabei, soweit es irgendwie Management System übergeht, und sie können es mit Partnern von uns machen, die der bestens aufgestellt sind. Ob das PDC ist, ob das einer kaputten gehst ja, die da sogar eigene Pläne haben, die uns Produkte den auswendig kennen, damit wirklich an Mark gehen, ihnen Vorschläge machen können, es am besten umsetzen kann sie werden um ein Altern wie Management System und zwar egal.
Von dem angeblichen lässt man sich von selbst und aber egal von wem, Sie werden um ein solches System nicht umhin kommen, wenn sie tatsächlich mit Sicherheit planen wollen. Und das soll das von meiner Seite gewesen sein,
vielen Dank hält, für den breiten und vielen wichtige Einsichten stimmten.
Vortrag klingt Es war sehr hilfreich auch für unsere Teilnehmer des heutigen Welt hinaus ich würde vorschlagen, wir nutzen die Paare bleiben minuten, auch uns wissen, Pappe Fragen aufzugreifen, die sie jetzt sagen gesammelt haben eine Frage, mit der ich eigentlich beginnen möchte werden in Ihrem Vortrag mal darüber gesprochen wie es ist diese Frage einfach Sitzung, dann werden Ihren Vortrag angesprochen.
Es gibt aber auch Szenarien, wo jemand sagt, nähert ist, sozusagen das Kümmern darum kümmern, dass wir nicht das bringt mir aus haben, ist es, dass man sich das nicht immer eine technische Implementierung frage Es muss man hier auch situation, dass neben Wissen Sie haben Risiken, die aber eigentlich gar nicht aufgeführt haben wollen. Dass ich glaube, es gibt nach meinem Gefühl zwei Ebenen wissen da Ihre Erfahrungen,
das Leid, das sind so die berühmten gewachsenen Geschäftsprozesse, wo ich einfach gucken muss, was ich haben, also ich denke mal, es macht Sinn.
wenn man diese diese riesigen aufzeigen kann im entweder im im Zuge einer an der Umsetzung oder 11 neue Kommentierung dass man einfach schaut was haben wir tatsächlich ein Risiko das ich kenne Ist alles nur noch halb so schlimm, dann weiß ich da geht das ist dann kann ich abschätzen ist das kalkulierbar für mich oder nicht?
Wenn es denn gar nicht anders geht, weil man diesem Risiko aus welchen Gründen auch immer, leben muss man die Firmen sind so individuell wie sie und ich also das ist natürlich alles unterschiedlich dabei wenn jemand sagt nein geht nicht, damit muss schlägen oder mir ist der Aufwand zu groß, das zu ändern, wenn es trotzdem wichtig, dass dieses das, das benannt wird, dieses Risiko und dass man es einfach weiß und das ist vor allem bekannt wird, dass da ein riesiger existiert, dass man damit umgehen können muss.
Ich denke mal Wissen ist tatsächlich Macht an dieser Ecke nur das, was ich wirklich weiß, kann ich mich dann eben auch entsprechend darauf erhalten, aber wir finden das permanent
gut. Eine Frage jetzt hier vorliegt ist kann die gezeigt sollte also ihr ablegte Stressmanagement Anwendungs übergreifende Secret geschafft julies. Sowohl die Definition des sich als auch die Verletzungen darstellen.
Ja, sicher, wir haben eben sicherlich spezialisierten Richtung SAP gesprochen, weil es halt eben noch mal es gibt, glaube ich kaum zweites System, was dann eben so tief gehende rechte Strukturen hat wie in SAP System ja auch so wichtig sind für Unternehmen, aber selbstverständlich, das ist das, was du schon immer gemacht haben Aus dieser Ecke kommen wir her, Second kommt aus der Compliance Ecke, das heißt, Sie haben uns schon immer um. Es soll dies im Zertifizierung bekümmert, und das natürlich immer über alle Systeme hinweg.
Dass wir jetzt eben der Fokus in Richtung SAP, das wir dort eben die Tiefe tauchen kann und auch eine Analyse machen kann Die anderen Systeme werden bei uns sowieso angeschlossen am System und können damit benutzt werden, das sicherlich machen wir das System übergreifen, sind verständlich.
Da kommen wir her
weiter Frage antwortet Es ist, dass es Menschen, dann eine hier in der Frage von der als echte in Anführungszeichen Cloud Anwendung, also ihres bereitgestellt
das ist eine echte, reine was geklaut Anwendung also, wenn Kunde sagt, Ich möchte dieses Risk Management für SAP gerne haben, ich möchte damit arbeiten.
Diese Analyse dann wirkt ein Tennant Begriff dafür also ein Mandant im Prinzip auf bereitgestellt, der von uns betreute also Wir sorgen dafür, dass da die richtigen Regeln eingerichtet werden, das der eben die richtigen Ressourcen zur Verfügung stellt, und wir sorgen auch dafür, dass dort abgeht.
Angespielt werden all diese Dinge, das läuft auf diesen Kennen, der aber nur stehen Benutzer eben nur für den Kunden im freigegeben ist, das heißt ausgestellt Kunde kann auch diesen kennen zugreifen, das ähnlich so wie wir Dinge, in der Ihnen auch in der in der Cloud machen, wir aber ist, so machen wir das eben auch hier in diesem Tool mit, glaubt es laut
OK. Da hätte ich noch eine Frage, wie ich es heute ist im Interesse der Zeit aufgreifen möchte. Und diese Frage ist Kann die Syrien?
Habe ich keine weiteren verschiedene Facetten, aber diese Frage ist erst mal Kann ich mit einer einem anfangen und später offen während die menschliche System erweitern? Also kann ich das machen, vielleicht eine Frage, die, die man die Kunden sich auch stellen kann Ich kann ich sie einem auch nutzen, wenn ich kein selbst räumt, welche eine Kuh oder so im Einsatz habe,
also es ist tatsächlich so, dass ich kein full plon idm system brauchen, wenn ich jetzt mit sap starten möchte. Wir haben ein wandeln das nennt sich dann die security für sap.
Dieses bandelt beinhaltet ein stückchen denn die management axis request von unserer seite. Da gibt es also auch ein block consulting services von uns dazu also um die 100 stunden das wird als fester preis angeboten und natürlich der schwerpunkt dabei auf die marxist request in richtung sap und da die analysen zu machen. Damit kann die staaten ich habe damit aber bereits die grundlage gelegt um einen alten die management ein separater den management weiter aufzubauen, als als losgelöste lösen als als alleinige Lösung ist ein accessoire risk management heute nicht mehr verfügbar werden.
Immer so einen kleinen Teil axis management von uns mit dabei haben, sie müssen allerdings damit keine sie müssen damit nicht auf unsere Ideen System aufsetzen, sondern wie alle Ideen System rollt haben auch wir Schnittstellen in alle möglichen Richtungen.
Das heißt man kann das, was in diesem in diesem denn die Security für SAP System passiert sehr wohl an ein Existierendes wie der im System anschleichen, das lässt sich schon mal, dass da nur eine Frage von Geld was Steffel bereit bin auszugeben.
Okay, gut, alles darin zimmer auch mal durch für heute vielen Dank für Ihre Antwort Antworten. Vielen dank für die Teilnehmer dieses Korea Kohlrabi na hoffe, dass ich viel von ihnen denn auch in den nächsten Kohlrabi narren okay ich live Events bringen, wenn es wieder sehen danke Herr Hill! Die Teilnehmer und wiedersehen
bislang gekommen.