KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, plötzlich willkommen zu unserem Kopierer Kohl Verena Hexe Sga Bones Identity Management aus dem Business für das Business Dieses Seminar wird unterstützt von Peters ist die Sprecher. Heute sind Leben wir Martin-Kuppinger von Computer Kohl einerseits der Sturm von Beta Systems, andererseits Christian immer von Finanz, Informatik, Technologie Service, also von der alten Wälder Seite bevor Wir beginnen ein paar kurze Informationen zum einen Kopierer Kohl sind wir sind Analysten.
Unternehmen konzentrieren auf Ende bei Satirisch wird etwa Historie Entscheidungs musste zur Networking Freiheit die Professionals durch unseres Abstraction Service ist weiß, und die werden sowohl für Anwender Unternehmen als auch für einen Bieter Integrator eines der Events für machen. Das wichtigste Event ist die Routine Renzi und laut Konferenz 2012, das nächste Mal dann im April, dieses Mal meistens einfach. Mein nächstes Jahr schon im April vor 17 20. april in München.
Alle Informationen sind auf unserer Webseite wie wir einen Strich Golf Punkt kommen oder auch über Kopierer Kohl dort kommen erreichbar, und es ist sicherlich eine Konferenz, die sich wie jedes Jahr, wie das Herr johlen wird, mit vielen Themen, vielen Informationen zum Wer selbst ihr Mikrofon bis zum drei stumm geschaltet wird sich also darum nicht kümmern. Wir nehmen das wäre China. Auf die Aufzeichnung ist morgen verfügbar, spätestens morgen verfügbar und die Präsentationen, der sie heute sehen werden, werden ebenfalls als PDF Teil verfügbar gemacht werden.
Dass es sie brauchen, auch nicht alles mitschreiben, Frage Antwort Machen wir am Ende Sie können jederzeit fragen Im Bereich größtes das gute Wetter Nachkontrolle Pence auf der rechten Seite ihres Bildschirms eingeben.
Und ich empfehle auch immer, dass sie das eigentlich gleich machen, wenn Ihnen Fragen ein falls es war am Ende des Seminars auch eine gute Liste von Fragen zur Verfügung haben, gut zur Agenda Im ersten Teil werde ich darauf eingehen, was eigentlich so die Anforderungen sind an einen drei Identity und Access Management für die Fachabteilungen also, wie man gesetzlich das Ganze wirklich aus der Business Perspektive Uhr setzt was sind da die Punkte die spezifisch zu beachten sind im zweiten Teil werden dann der Sturm, der Christian immer die Umsetzung einer Lösung für die Finanzindustrie durch ein IT Provider forscher, also sozusagen das konkrete Objekt rangehen und zeigen, wie man das in der Praxis machen kann, dann eben, wie gesagt, unsere Frage Antwort Sitzungen zum Abschluss das Thema Berechtigung es meiner schlechtesten Thema, das jetzt in den letzten Jahren deutlich aktuelle wurde.
Dafür gibt es drei von Gründen. Historisch gesehen ist es sehr, sehr stark getrieben gewesen. Reicht doch administrative Optimierung. Inzwischen hat sich einiges geändert. Wir haben wachsende Compliance Anforderungen, Nachvollziehbarkeit, Integrität, Authentizität, andere Anforderungen. Wir haben das Risiko des Datenverlust ist Das heißt also, wir haben dieses Thema einfach, das immer mehr auch gesehen wird Wie können wir Informationen schützen?
Dafür, dass sie unberechtigt rausgehen, informationssicherheit, aber außer Themen wir wissen und Loving oder Wikileaks, der Administrations Aufwand selber und natürlich auch weiterhin ein Thema, das heißt das Thema steigen, die Komplexität von System Umgebung, schleichendes Chaos, das wir einfach natürlich auch haben über die Zeit.
Wir müssen Systeme immer wieder einfangen, müssen sie im Griff behalten, und wir haben auch die Anforderung, dass Benutzer eben mehr und einfacher Berechtigung anfordern wollen, dass sie wollen oder müssen, einfach in den Bereich Kontrolle Prozesse, Reh Zertifizierung arbeiten wollen. Das heißt, es gibt eine Reihe von Treiber. Und diese Treiben verändern eben gerade auch diese Integration von Benutzten verändert eben auch die Art und Weise, wie wir dieses Thema war. Ein Gebet.
Dabei kam in den letzten Jahren sehen dieses Stichwort Exklave ist auf und die welt kurz klären um was geht es eigentlich damit? Meine klare Begriffsklärung haben die fragen eigentlich mit der Maßgabe, dass beantwortet werden sind einfach wer hat Zugriff, worauf, wer hat worauf zugegriffen, wir hat den Zugriff gewährt. Sie kamen Fragen der Access Governance, also wirklich Nachvollziehbarkeit schaffen dafür wie werden Informationen, Genuss, wie können Informationen genutzt werden?
Auf der anderen Seite haben und eine Reihe von Technologien, die sie in Access chavannes Produkten befinden, typischerweise finden das Sammeln von Daten, die Rezept Offiziere rung analytischen Funktionen, Risikomanagement Funktionen, aber auch die Anforderung Funktionen des Rollen Management. Es rollen Mensch mit dem Klappern, weil rollen, wenn es mit lässt sich einfach ein Konzept ist, das sich bewährt hat, um es zu machen, aber nicht notwendigerweise zwingen für Systeme Access.
Karin Lenz ist Man kann dieses Thema, dann sieht man auch die die ändert sich ändernde Rolle zeigt einfach auch das Extra von uns, immer mehr eigentlich so eine so eine Schicht wird die oberhalb des Lagers, die komisch in der klassischen Identity pro wenig Einsätze liegt also diese Produkte, das heißt sie haben ein Problem, ich habe aber auch Service zurückweist meinen Schwanz Systeme, über die viele administrative Schritte ein steuere, die nicht automatisiert werden und die Access gab eine Schicht ist eigentlich so.
Diese integrieren Geschichte wird da ist nämlich Informationen ein von dort aus steuerlich Zugriffe. Dort habe ich Regeln für die Funktions Trennung, also eine Schicht, die setzt sich ein, in der integrierende Funktion an dieser Stelle bietet und die eben zunehmend auch ein integriertes Provisionen hat. Das heißt Exist Gablenz kann mit oder ohne Profis Ling Funktionen kommen.
Wobei wir die klare Tendenz dazu sehen, das auch die Anbieter, die ein zunächst nur Access gab als hatten, immer mehr pro wichtige Funktion haben respektive pro wich nicht einen Bieter Access Governance Funktionen integrieren. Aber eben auch die Möglichkeit zu sagen. Ich hab vielleicht auch noch andere Profis Links Systeme, die ich mit allen bindet dich ist, sagt also Ungeduldige, offenes System, betrachte auch vielleicht weitere Provision Systeme, weil ich wieder ein Unternehmen aufgekauft habe oder einen Service Bus Architekturen. Wie auch immer Access gab an.
Es spielt dann auch mit dem Thema Business Tier sie zusammen, das heißt mit dieser Schicht, in der es eigentlich darum geht, wie kann ich die Unternehmen Informationen insgesamt diese Gesamtsicht auf meine Controls auf meine Compliance Anforderungen, auf meine Erfüllung von Regulierungen umgesetzt.
Und Access kabel, das ist eines der Systeme, das da eben sehr viele Informationen liefert für diese übergeordnete Schicht und letztlich eben dann auch die Schnittstelle immer mehr bildet für den Business Anwender, das heißt dieser Business Anwender, der in seinem Zugriff sein Forderung denkt, er in seinen Richtlinien denkt, der in seinen Geschäfts rollen sein Business Rollen denkt der, für den ist diese Schicht zudem die Schnittstelle, weil er dort eben genau dieses diese Sichtweise findet, die er als Business Anwender benötigt.
Also bei den Architekturen tut sich einiges, und wir werden auch in den nächsten Wochen ab den unseres Report sechs. Ausgabe des Architekt russischen Geweidet Draußen ist raus bringen, den wir noch mal sehr intensiv Intensive beleuchten, wie sich einfach Architekturen verändern und wo man die heute hingehen sollte. Die Rolle der End Benutzer ändert sich damit eben auch, das heißt Was machen and Benutzer einerseits möchten sie, müssen sie auf Zukunft Berechtigung antwort, und zwar in einer Weise, die sie als and benutzt zu verstehen.
Das ist, glaube ich, der ganz zentrale Punkte dabei. Der End Benutzer muss mit seinen, seiner Sichtweise, mit dem was er versteht arbeiten können Er muss nicht in SAP Transaktionen in lokalen Gruppen von Aktiv Tarek Chris denke, sondern dem, was er wirklich verstehen. Es geht um die Steuerung.
Auf von Verantwortlichkeit der Wehrmacht war es die Verteilung von Aufgaben auf die Endanwender der Review von Berechtigung der sehr zentrales Thema Delegations Themen, das wir alles Sachen, die Endanwender machen möchten, wo das heißt, ich muss eben dann letztlich Prozesse schaffen für and benutze und ich bin nur für die Experten der Fachbereich und eben Überrollen, die aus Geschäftsprozessen kommen, Aus Projekten kommen, aus der Organisation kommen lässt sich die zweite machen auf der Ebene des Business und nicht auf der technischen Ebene der IT.
Und plötzlich ich hab das noch müssen, zusammengefasst. Das Business möchte von einem vier Ex Männer schon eben mehr als nur seine Effizienz und Qualitätsverbesserung der Verwaltung von Benutzung der Fach benutzte, rückt immer mehr in den Mittelpunkt, weil er eine Reihe von Sachen einfach machen muss, weil sich auch die Anforderungen verändert haben.
Also doch vor, das bis ins heute eben sagt Wir müssen regulatorische Compliance erfüllen, wir müssen Nachvollziehbarkeit schaffen, wir müssen Anforderungsprofil, Esse anders gestaltet, All diese Dinge, da habe ich ihnen die Situation, dass sie meine Ziele, die ich auf der linken Seite habe, ich es auch nicht alle im einzelnen vorlesen werde und dass ich meine auch Implementierung entsprechend verändert, das heißt ich muss stärker auf die wissen sollen, auf die Prozesse schauen.
Ich muss eben die regulatorische Anforderungen und andere Themen der Blickpunkt rückt also hier haben wir eine deutliche Verschiebung dessen, was sich bewegt in unserem Unternehmen und wenn ich dann als weitergehen, dann ist es eben so, dass solche Konzepte wenn wir die Lehr betrachten, für dieses Thema Exklave renz oder wie wie gestalten wir das?
Insgesamt natürlich eine zentriert auch haben auf den Benutzer das heißt der Benutzer hat einerseits aus den Geschäftsprozessen wenn ich mal von rechts oben anschauen, jedem bis ins rollen die für ihn relevanz hin was da für ein Prozess tun er hat aus der Organisation heraus bestimmte Dinge, die sie aus der Aufbauorganisation ergeben, er hat aber auch dort gegebenfalls. Kompetenzen oder einschränkung, was er tun darf. Ein Mitarbeiter einer Versicherung darf vielleicht bestimmte die geh du bist sei bestimmten Betrag genehmigen.
Das heißt die Frage auch, was ein Benutzer zugreifen, also Access Mensch mitmachen darf, wird eben sehr stark gesteuert über das, was eigentlich das Business vorgibt. Auf der anderen Seite haben wir natürlich immer auf das untere Bild schauen unsere IT Ressourcen, in denen wir bestimmte Berechtigung haben, die gegeben, was wir mehrere Stufen abstrahiert werden, bis wir sagen, dass es echt ist, was wir als bestell wahres Recht aus einem System exponieren.
Wo also, das kann ich in dem System anfordern, das geht von dem Extremen Vorkauen über 11 SAP Rolle bis hin zum Beispiel zur globalen Gruppen aktiv direkt, schon vielen anderen Dingen.
Das Ganze muss ich jetzt zusammen bringen, das heißt, ich muss auf dieser Ebene Altea und Bisons zusammenbringen und habe eben rechts den Einsatz stark aus dem Geschäftsprozesse geprägt, links das, was sie aus der hat, hier habe, und da geht ihnen das darum, das zu kombinieren, aber eben genau auch das zu kombinieren, und das Business ist plötzlich da, die immer mehr die treibende Funktion denn das ist letztlich das der Einwender, sieht die Sache sozusagen von rechts nach links, und dort muss sich entsprechend lösen.
Das heißt, auch wenn ich rein gehen solche Projekte, das sind diese Projekte deutlich mehr als nur Werkzeuge. Ich brauche Regelwerke. Den Prinzipien dazu wie ich mit dem Zugriff Management umgehe, vorgegeben werden. Ich brauche grob Konzepte für verschiedene Arten von Prozessen, für Funktions Trennung, für die Ermittlung der Schutz Bedarf. Ich brauche die passenden Fein Konzepte, ich brauche natürlich auch technisch Chico Technologie Spezifische Berechtigungsschein Sekte wohl ich brauche Tools und darüber eben immer noch die Prozess und Organisationsstruktur. Erst dann.
Eigentlich kann ich sagen ich kann den Business wirklich eine Struktur geben, in der die Business Anwender die zugehören Berechtigung in der Form einfordern können, die sie tatsächlich brauchen. Das Ganze ist also ein Ansatz der sehr viel stärker methodisches als man es heute in vielen Projekten findet. Wo sagt ok, es machen und tun das Thema Alter, die den Ex ist meine schöne aber weder auf die richtigen eigentlich hat die man wirklich braucht, was nach welchen Regeln Eskalation ß Regeln Funktionsträger wird weitere Arbeite ich noch?
Die detaillierten Prozess Beschreibungen oder halt, wenn man eigentlich beginnt? Das müssen wir ändern, wenn wir näher an das Business wollen. Das heißt, wenn wir Identity Menschen entführtes Business machen wollen, müssen wir auch von den Konzepten her anders arbeiten als wir über Tools. Da gibt es eine Reihe von Richtigen, es gibt zentrale Regelwerke, Das können eine oder mehrere Dokumente sein, die Richtlinien vorgeben.
Also wie wird mit Rollen umgegangen, wie wird eskaliert, welche Zuständigkeit gibt es, welche Prinzipien Minimal oder Angemessenheit, Prinzip beispielsweise Papierform andere Dinge die umgesetzt werden müssen, Zertifizierung gewissen direkt Ratifizierungsprozess umzusetzen. Und Funktions trennungs richtige. Welche Funktionskleidung gibt es, Die als sehr stark aus der Organisation zum Teil aus regulatorischen Vorgaben kommen, wenn man in die Finanzindustrie schaut, ja sehr stark aus. Der war riskant. Wie werden diese definiert?
In der Funktions Trennung müssen wir eben die Kerne Anforderungen beispielsweise von Regulierungen betrachten, dafür dann sind es die eben das Thema ma riss, was ja auch deine oder beginnen alle Benutzer Gruppen zum Beispiel Versicherung Kunde mag. Der Mitarbeiter betrifft wir müssen nicht miteinander vereinbare Verantwortlichkeiten trennen und das Ganze passiert eben dann auf Themen wie der Ma risk auf Geschäftsprozessen ein Prozess aus.
Wie auch immer sie sind Unternehmen gemacht haben aber auch auf detaillierten Analysen in Geschäftsprozessen Wir beziehen natürlich in diese Gestaltung dann auch das bisschen ist eine ganz andere Form, ein, weil es eben wirklich nicht mehr die Frage aus der IT System Sicht ist, so meine Frage ist, die wir aus einer Organisations aus einer Geschäftsprozesse Sicht beleuchten. Wir müssen auf kritische Berechtigung schauen. Also was sind schon für sich genommen, ohne eine Funktions Trennung wirklich kritische Berechtigung könnte es über Risiko Maß über andere Einsätze machen.
Auch die müssen wir definieren und bei den Rezept Offizieren sind prüft, Prozessen berücksichtigen.
Wir müssen die Business Rollen ableiten, auch da sind wir wieder dabei, dass wir sagen, das ist ein Thema, das machen wir nicht aus der Anti heraus ist ein Thema, das machen wir aus den Geschäftsprozessen heraus, identifizieren Funktionen den Geschäftsprozessen wir definieren daraus Business, wollen ein Top down Ansatz, was natürlich auch immer voraus, dass sich Geschäftsprozesse ausreichend beschrieben habt, sonst muss ich mehr in Workshops machen, muss mehr Wirkung und finden, aber Grundsatz Entsprechend rein geht auch das übrigens ein Thema, das sich im Lauf dieses Jahres noch einmal intensiv an der Ressorts stoße.
Im Report von uns leuchten werde zum Thema in Der Preis wohl Mensch, wenn es auch da lohnt sich ein Blick auf unsere Webseite. Das Regierungslager Wenn wir die entsprechenden neue Dokumente ankündigen wir haben die geben, falls das Thema Kompetenzen, das heißt Einschränkungen, Wer ist zuständig für einen Vertriebs? Gebiete zu weiterer auch das muss man entsprechend leben. Wie gehen wir damit um? Diese Dinge, muss Besuch denken. Auch das sind Sachen, die kommen. Aus dem Wissen ist die aber natürlich auch IT Technisch umgesetzt werden müssen wir.
Bei all diesen Dingen sieht man sehr deutlich Es sind Themen, die, wenn ich ein Qualitymanagement und damit auch Access gabe, das für das Business machen möchte, dann muss sie natürlich sehr intensiv auch mit den Business zusammenarbeiten, in der ganzen Konzeption, in der Ermittlung von Vorgaben, aber natürlich immer auch den Blick auf die Machbarkeit in der City und auf die Verbindung zu Altea Verhalten. Da komme eben rein genau diese City Rollen, das heißt Business Architekten, die dann eben sagen Wie verbinden wir bis ins Rollen und das, was aus den Systemen kommt?
System Rollen werden vielleicht automatisch generiert, hängt aber auch stark von spezifische Ausgestaltung anders, da muss man schon tiefer die Konzept auch reinschauen hat dann dieses System Rollen eben als Unterste eben.
Die vom System exponierten Bestell waren Berechtigung, weil wir im Regelfall leben, auch da pragmatisch mit dem Arbeiten, was Systeme heute bereitstellen, und das ist letztlich dann das, was wir als verschwendet Begriff, System Rollen verwenden und ich bestell bare Berechtigung genau das sind die Begriffe, kann man sich den Auflage unterhalten, wäre nach meinem Thema von eigenen Seminar fast schon und da muss man bisschen aufpassen, aber grundsätzlich so wir gehen top down vor und schaffen dann eine Abbildung auf das, was aus Systemen kommen definieren die richtigen Prozesse, Verwaltungs, prozesse, Stellung änderung von Rollen, auch das mit Säure und wortlos mit Genehmigung Vergabe Prozesse regt Ratifizierungsprozess aber auch Prüfung etc.
Sie die dann wieder eigentlich Teil eines internen Kontrollen sind als ika es sind die sichere wo es auch darum geht, ist dieses System richtig implementiert, dazu brauchen prozess beschreibungen die man machen muss was sind die Prozesse, wer es beteiligt? Grafisch dargestellt man muss sich mit dem roland beschäftigen, also wie bereite ich Business wollen vor? Das ist etwas, was irgendwo zwischen IT und Business geschieht, in einem Bereich, der muss sich vorbereiten und dann kann ich rausgehen und sagen Was ist jetzt das, was ihr noch spezifisch hab?
Ich muss die lassen sich für die Business Bereich eben wieder auch darüber, dass Lesen Erfolgsfaktor reduzieren, das ich richtig vorbereitet, damit ich nicht in die Situation kommen, dass dann die Wissens Bereich sagen wir haben gar nicht die Ressourcen Wir können ist das sollte auch nicht passieren wochenlang mit euch Workshops machen, überrollen.
Hier muss vorbereitet werden, das gilt für Funktions Trennung genauso um dann einstellen, wo laut machen zu können, letztlich der Punkte einfach dahinter ist immer der wenn ich denn die zunächst ist meine Schwäche für Fahrer Abteilung machen möchte, dann muss ich mir sicher sehr intensiv Gedanken waren, Technisch gesehen natürlich über der Exklave, das sind die richtige Architektur. Ich muss mir aber vor allem Gedanken darüber machen wie komme ich überhaupt dazu, dass so etwas funktionieren?
Das heißt, ich brauche ein bisschen Sein dazu, ich muss die Richtigen schaffen, ich muss die Regelwerke schaffen, die Prozesse beschreiben ich muss Roll out Konzepte haben, Dinge vorbereiten, um die Anforderung will, die Einwände des Business so viel wie möglich nötig, aber so wenig wie möglich umzusetzen. Das sind, dass sich die Dinge, um die es geht, wenn ich in diese Richtung gehen möchte, wenn ich wirklich damit enden möchte, dass es nach etwas ist, was mit Business taugliche Lösung ist, guter Business Anwender weiß hat das sind die Zukunft berechtigen.
Das verstehe ich weiß in meinen Begriffen, weil es in meinen Konzepten geschehen ist und damit bin ich jetzt schon ein bisschen ruck, zuck durch mit meinem Teil würde an der Stelle auch gleich übergeben an deren Sturm und immer die nun den zweiten Teil machen und die Umsetzung einer Lösung für die Finanzen ist jedoch eine Partie pro weiter vorstellen. Herr Sturm, ich mach jetzt zum Präsidenten, dann können sie gleich weiter machen. Ja schönen Dank für die sehr gute Einführung zum Thema Ex des Kabinetts ist das Bild jetzt sichtbar von unserer Seite.
Ja okay, das Parlaments was bedeutet als Es gab bei uns aus der sich der Praxis. Deshalb auch der Titel aus Sicht des Business, und zwar im Business Jet Das Business Mein Name ist der Sturm, ich bin sie jemals. Das Thema stellt von Vega Assistent und beschäftige mich schon seit geraumer Zeit mit dieser strategischen Themen bezüglich Access. Gerber nennt das ist denn es ist ein Sucht der Anbieter für Produkte für den Menschen, aber auch für den IBM Bereich und gerade im ARD Im Bereich haben wir 15 Jahre Erfahrung und sind eigentlich einen der führenden Anbieter für diese Systeme.
Ganz wichtig ist für uns, dass wir eigentlich Cross Plattform unterwegs sind. Ihr bitte nehmen, wenn nur für wenige auch US Implementierung mit auf. In der Leitung ist daher immer Christian ständig Ja, mein Name ist Christian immer.
Ich waren die ganze Zeit lang tätig in einer Bank oder in zwei Banken und deshalb geprägtes Thema Identity Management vorangetrieben, jetzt Abteilungsleiter, verantwortlich für Argentinien, schon in der Finanz Informatik, Technologie Service Wir sind selbst Partner für die Finanzdienstleister haben und 500 Mitarbeiter an vier Standorten mit Hauptsitz in Haaren. Unser Leistungsspektrum ist auch ganz wichtig für unsere Mehrstellige, wirklich, für den hoch sicheren Rechenzentren, die wir betreiben.
Bis zur Bereicherung von Clowns Services haben Kunden mäßige Schwerpunkt Banken, Finanzdienstleister. Es heißt natürlich, Landesbanken wieder bei einer Idee wie eine Hehler, Esstisch, Landesbank, aber auch Elbe Essen vom Gesellschaften, Dekabank und menschlicher Ermittler. Auch innovative Privatbanken wie die Bank of Scotland oder die Karin Bank und die alle sind war die Anwender Kunden von uns, teilweise betreuende sie intensiv, was die Menschen angeht, da, weil sie andere Service ist, aber komme ich dann einfach im Laufe der folgenden Nutzen?
Ja, was haben wir gegeben, auf Wir wollen noch mal ganz kurz paar Worte verlieren über das Thema GM, den Wandel. Wie kommen wir von Access Management für Access? Tabu Lenz. Und was sind die grundlegenden Funktions baustein aus unserer Sicht für dieses Thema? Aber der Hauptteil ist eigentlich ein Wechselspiel zwischen einer zum technologie betrachtung. Also die Sicht eines Anbieters. Das ist in einem best praxis die sich eines Providers beziehungsweise. Von einem anwender seite.
Warum haben diese fünf themen berechtigung vergabe funktions drei jungen rollen Modellierung, Antrags und Genehmigungsverfahren um Zertifizierung mitgebracht? Ja, denn die menschen in den wandel auch der alte herr markt ist die jedes it thema dem Wandel unter worden und ist sehr schön, dass dieses Metapher wird. 20 auch für diese Welt, für die seit jenem Welt übertragen werden kann.
Ist ein GM eins noch geprägt durch antrat fragte orientiert singen wollen auch administrieren und hauptsächlich heit getrieben, also geschieden durch die personalabteilung und auch welche themen geholt ist es jetzt kontroll sind da schon eine rolle, anwendung haben wir dieses Thema wurde auf sechs Betrieben durch Kostenreduzierung durch effiziente User Management und Haupt des bestanden da im Fokus die professionals, also die it all die n 20 und schließt all dem 10 also ersetzt, sondern ergänzt es und definiert hauptsächlich eine Business Collaboration Plattform, die das gerne bezeichnen und sind eine veränderte Nutzung und Wahrnehmung auf das eigene.
Wir bekommen business getriebene Rollen, aber auch selbst so, das hat er auch ging auch schon kurz angedeutet. Und die Treiber für diese ganze Thema sind regularien sind gesetzgebung. Aber auch diese zwei welten hatten auf eigentlich offizielle Namen unten hat redet man nicht mehr von aldi n, sondern von den wendet die access management und oben sprechen die Analysten der fliegt gen sie die access components. Wir haben andere Namen gewählt und nennt das ganze Thema nur als. Es gab ja einem 10 business Judas Business.
Was sind da die funktions auf steinen, die wir hauptsächlich im thema Access da man entziehen? Das ist erst im ersten teil der alt des Anfangs und genehmigungsverfahren für berechtigung da ist die gabe nennt bei der berechtigung des vergabe realisiert. Ich habe also mehr Kontrolle wer welche rechte bekommt als neue rechte wir haben das selbst. Jürgen ist aber auf management manage to ist in betracht zu ziehen und ganz wichtig sind natürlich auch die genehmigung Struktur zweite sind die Transparenz und die Zertifizierung von Berechtigungen.
Derartiges Ungarns von bestehenden Berechtigung wie kann ich also eine kontrolle und regelmäßige überprüfung? Der der ist Zustände erreiche Rezepte Die Kirchen ist das Hauptthema in diesem Punkt Dritter Punkt ist, dass unsere Rollen Mobilisierung müsste eigentlich als erstes stehen, hat sich aber vom vom Aufbau der ist wirklich besser bekannt. Als dritten Punkt steht, Wenn wir das Business zu nehmen, dazu bringen wollen, Rechte zu beantragen, also Holz zu beantragen und zu genehmigen oder auch freuen.
Regelmäßig zu gesteht jedem, dann müssen die diese Rollen auch verstehen, also brauchen wir neue Aspekte in der Formulierung Funktions Trennung gerade da separieren Objekt die da geht es um die Definition, aber auch um die überprüfung von Richtlinien das ganz große Thema Risikobewertung geht es darum, wie sie den Sinn der rezitieren, südlich der Berechtigung zu bewerten, aber auch mit den Risiken umzugehen, Ausnahmeregelungen zu zu genehmigen und zu beobachten.
Ein weiterer Punkt ist die Historisierung Bei vielen Betrachtung geht es nicht nur um die ist Zustände, sondern gerade auch um die Ist Treue. Welchen Berechnungen hatte einen Benutzer, zu welchem Zeitpunkt, wer konnte vor einem Jahr auf die Ressourcen zu streiten? Und ganz wichtig ist nicht lustig Berechtigungen Fokus zu haben war und auch die Prozess Informationen Wie ist der für diese Berechtigung? Bekommen wir, Als sie damals die nehmen. Und wer hat die regelmäßig damals zertifiziert? Hier gibt es noch ein weiteres, sehr visionäres Thema Das ist überwachung von Benutzer Aktivitäten.
Der stellen wir uns vor, dass aus den eigentlichen Ziel System, die noch Informationen zurück korrigiert werden kann, auf die Auferstehung struktur, um so mit Informationen und Aussagen zu bekommen, welche Berechtigung von dem Benutzer auch wirklich genutzt werden. Last but not least, wo wir eigentlich herkommt, denn eigentlich die ganze Compliance Anforderungen aber nennt, soll natürlich auch Möglichkeiten bereitstellen, um die Nachweispflicht bezüglich der Regeln zu titeln und abzudecken.
Natürlich können wir diesen Berg, die gar nicht alle acht Punkte definieren, so dass wir uns auf fünf Themen mal kurz konzentriert haben Was ist die Möglichkeit? Die Jungs verrate? Funktions reinigen wollen. Nur die Regierung anfangs einige wenige Verfahren, die zertifiziert Berechtigung des Vergabe. Die Möglichkeiten, was in der der Berechnung Vergabe sind sehr vielseitig. Das Typische, die typischer Ansatz noch aus dem eigenem 10 ist der Regel passiert.
Auch das ist wird es von einfach ab von den Personalabteilungen getriggert wären die ja er ist in der Regel das führende System, da werden die Informationen, die Attribute pro Benutzer gepflegt und überall sprechen Mechanismen den IBM System zur Verfügung gestellt ist, eine Ruhe eingehen, die dann dafür verantwortlich ist, auf die entsprechende Berechtigung zuzuweisen.
Weiter zu einem Eis, so ist auch noch das Administrator gehst Ansatz gibt es natürlich ein Administrator, der über eine gute manuell über das System hinein reingeht und da Berechtigung einstellen finde ich sollte im Vorfeld die die Berechtigung wäre Risch Berechtigung abgestimmt sein, über einen Access Management Team und daraufhin auch der in den Auftrag gegeben werden. Eine Ems 20 definiert einen neuen Ansatz.
Das ist so Request, passiert also Antrag und Genehmigungsverfahren, wo eigentlich über einen Burg low systeme im Vorfeld die Beantragung realisiert und überprüft wird und dann über Web Service zum Beispiel, das im System aufgerufen wird und dann die Berechtigung und thematische, stellt sich die Frage Herr immer werden diese einem als Null Ansätze Administrator bist wohl bist bezüglich des an von den Antrag der gelegenes Verfahren zukünftig verdrängt, Sie werden mit Sicherheits nicht verdrängt, aber der die Basis ist immer noch die Automatisierung.
Aus meiner Sicht ist es auch einer der zentralen Service Faktoren, denen all die im Einzelnen für das Business bereitstellt.
Dort gibt es also seine Provisionen und der Pro mischen gibt es auch verschiedene Geschäfts vorfälle wenn man automatisieren kann einmal klicken bitte und zwar gibt es auch für mich die drei premiere geschäfts und finde das thema eine n tritt versetzung austritt die alle zu automatisieren sind und dass ein paar extrem hilfreich ist um ein drittel durch die Anlage, von der kaum die Vergabe der berechtigten, also durch die automatisierte vergabe, war versetzungen, die and der entzug von alten berechnungen, die vergabe von neuen Berechtigungen und bei austritt, sperrung und löschung der ak auns da ist es das ist für das business extremer hilfestellungen, das sehr weiten teilen automatisiert wird.
Einmal weiter bitte ganz entscheidenden sind. Respekt ist auch im sinne der compliance anforderungen ist wirklich der automatische entzug oder die befristung der alten berechnung bei einer versetzung und das ganze haben wir in der praxis hat sich bei allen kunden voll automatisiert durchgezogen und das funktioniert das fand ich ganz interessant, aber das halte ich für sehr wichtig um dort den regularien zu entsprechen.
Weiter bitte und das ist auch die messe an der stelle die das komischen ist einfach wichtig wissen, selbst faktor aber noch wichtiger ist einfach die Provision, weil das ist das, was Compliance mäßig einfach hilft, sei es bei der Berechtigung.
Das heißt auch Lizenz rechtlich, da hat man also mehrere Ansätze damit ja kommen zum nächsten funktions trennung ist ja auch ein wesentlicher Baustein in access Karin Lenz Bereich gerade da ist dort das sind dieser Bericht ist ein Element von politikmanagement um die management definiert sich in der Regel in diesen drei Phasen Policy Definitionen policy in force menden policy waren Pärchen. Das heißt bei der Funktionsverlust darf man nicht nur die Definition im Fokus haben, sondern muss auch die zwei weiteren Aspekte betrachten politik der genetischen was ist es?
Ganz klar Man muss wollen oder Berechtigung, Strukturen berechtigen gruppe identifizieren, dieses aufzuschließen haben Stichwort morris und dann die entsprechende Regeln muss bis ins orientiert Business freundlich definiert werden können und auch dargestellt werden können.
Polizeisirenen vorstellen heißt Aufgrund dieser Regel will ich natürlich bei der ollen Vergabe oder Berechtigen zwar Rabe gleich aufsetzen und nur diese, einfach jeden die Rede nicht widersprechen Beispiel User gezielt zu einer Zeit hier einst die Rolle a nicht noch an auch Problem wird es nur, wenn er zu einer zweiten, zeitlich später noch die Rolle Baby nötig dann verschwindet, sondern für die Stil besorgt Regel, was eigentlich in der Regel verwoben werden muss oder auch Ausnahmen, die indirekt Bezug besonders behandelt werden. Die Idee ist aber aber noch ein weiteres Thema.
Es geht nicht bloß einen überblick zu bekommen über die Berechtigung des vergabe, sondern auch über die Berechtigung wird die letzte berechtigung strukturen um nachzuweisen auch alles regeln auch ein gab auf basis dieser definition von der Funktions trennung würde ich jetzt berichtet jetzt mal aus der Praxis auf dem, was wir so einer Erfahrung haben erlebt haben wie den Umgang mit SPD, ist mal die nächste Seite bitte und zwar die Anforderungen aus dem Aus der aus dem Lehrbuch wieder gegenübergestellt dem was nur aus dem täglichen Leben sehen.
Und zwar bitte klick kommt es gleich was darum, dass natürlich diese SED Regeln kann man wunderbar definieren und sagt Markt und Markt Folge schließen sich aus, so sagt sie, Leere so die reine Neo, sind so die Theorie, wunderbar alle sind glücklich und dann kommt die Wirklichkeit und dann sieht das Ganze aus dem zur Niederlassung dieser einfach zu klein, als dass ich das wirklich trennen kann.
Würde jetzt nur eine Person die macht beides beim zweitere Punkte, wenn ich schon von der SED Definition habe, das sich einerseits sage, Ja im Markt, aber wir Alpine, sie wollen sich mit der abgrenzen vom Rest des Marktes und auf der anderen Seite habe ihnen Markt Folge zwischen Kollegen Die machen einzeln Wertberichtigungen die grenzen sich auch ab vom West der Markt.
Folge soll sich Durch diese Ausnahmen habe ich diese Ausnahmen, wo es das mal kurz ein Paar aufgelistet habe wirklichen fachliche Regel Definitionen, Versuche zu unterlegen wird das Ganze relativ komplex in unserer Farben ist, das man einfach einen anderen Weg gehen kann, und zwar das man einfach mal klick bitte das Monats die Rechte nicht abstrakt sagt. Die Rechte konnte Marc Georgina trat zum Markt. Soll es mutig die Organ Heiten konkret zuordnen?
Auf der einen Seite habe ich die Rechte und das noch Applikation, Pro Fall ist eine Rolle in Recht und die Kordel ordentlich der Opposition Struktur direkt zu, dort kann ich jetzt sagen sonst eines Ziel zulässig ist eine Recht des anderes dort zulässig, und damit kann ich auch diese Ausnahmen sehr schön abbilden, und das funktioniert in der Erfahrungen aus der Praxis eigentlich sehr gut, wir haben dort auch sehr positive Erfahrungen gemacht.
Wichtig dabei ist diese org Struktur zu verwenden, dass sie wirklich sagst bergauf ist und alles was drunter hängen ist erlaubt, damit schaff ich Stabilität bei Ort änderungen dieser konsequenten immer drin habe und ich kann das Ganze noch dazu garnieren um das Thema Vertrags an, weil ich auch wenn ich dort regeln habe oder vergleichbares ich immer unterscheiden muss zu schneien externen, der vielleicht gewisse Rechte nicht haben darf, ein Mitarbeiter, der alle Rechte haben darf, einem Azubi, der wiederum Zahlungen freigeben darf und ähnliches.
Da kann man dann wirklich die Dinge noch ergänzen und dessen beiden Punkte, mit dem wir relativ gut fahren und gute Erfahrung gemacht haben, dass die sehr gut funktionieren, auch in der Praxis ja zum weiteren Thema wollen wollen Management Treue bieten ja die Bisons verständlich.
Fassade für die Berechtigung das plastische Rollenmodell oder klassische Grundsatz der Berechtigung zuweisen Bayer, dass ein User aufgrund seiner Job Funktion Aufgabe bestimmte Berechtigung bekommen sollte und nur deshalb diese werden natürlich wollen abgebildet Rollen sind dann auf der einen Seite die Berechtigung eine achtfach, um aber am auf der anderen Seite natürlich auch die Aufgabe in der Nutzer zugeordnet zu werden zu können, und die Semantik der Rolle soll natürlich die der Job Aufgabe entsprechen und angegriffen Rolle auch verständlich.
Fassade, dieses ganze Thema begann sie sich wurde ja schon verbarg definiert beziehungsweise. Gestellten und noch vor einem Mondfisch vermisst war das zum Beispiel ins die Standard und ansehen ja aus dieser normalen Sicht auf diesem traditionellen Rollen Einsatz das freuen, auf der einen Seite User zugeordnet werden können auch anderen Seite die Berechtigung ab sie kommen natürlich weitere Themen weitere Aspekte aus sechs Kapern in Sicht hinzu, die Einfluss auf die Kanaren Täter rollen beziehungsweise. Auf der Schneider wollen. Das sind solche Themen die z B.
Schen Request Jubel Policen auch ist man jetzt diese ganzen als kommen jetzt auf die rollen zu werden, eine neue Rollen heraus, die sie in ihren letzten Endes um auch Rolle zertifizieren zu können, um Rolle auch beantworten, beantworten zu können. Und Polizist Herr Sturm, Sie müssten bisschen näher an ihr Mikro bleiben, bitte um konstant ja ja, immer wie muss wollen auf der rassistischen nur strukturiert werden?
Rollenmodell muss Wesentlicher Punkt ist Es muss flexibel anwenden, war sein für die verschiedenen Fachbereiche und im Zentrum steht wirklich der User, der verdient das Ganze gemacht ist der, der ist Insekt des Ganzen dass es für ihn leichter wird. In seiner Welt gibt. Es haben wir einen ein mehrstufiges Rollenmodell entwickelt, aus der Praxis, die Business vier dabei ist. Es gibt eine Basis Rolle, es gibt Organisationen spezifische Rolle. Es gibt der Bisons Wolle. Dazu muss natürlich immer die Opposition Struktur passen.
Wenn sie in der Hotel Bank haben sie das ganz anders aus als die andere, bis ins Wanken. Trotzdem, Das ist jetzt hier mal 11 Rollenmodell, mit dem wir sehr gute Erfahrungen gemacht haben, dieser für diesen Business View gibt als die verschiedenen Wege der Vergabe des eine ist ganz klar voll automatisiert und die Bisons so ist der Stuhl ist, dass wir Request best machen, das heißt es möglich gemäß Auftragsbücher sind verlieren.
Wenn wir dann einen Blick tiefer schauen, dann kommt nämlich der der Know how mit rein, wo das Ganze wirklich dann gut ist, ein Klick bitte, wenn ich nur ein Artikel in der Coop packe und dann habe ich so genannte Applikation Frucht weist das ist, was der KuppingerCole Feuer und Aktives bezeichnet hatte, die bereitzustellen für Business wollen, damit diese Bank fachlichen oder fachlichen technischen Berechtigungen fachlich sprechend werden. Das ist ein ganz wesentlicher Punkt, dass man betreuen, vernünftig um, kann hoffen, dann auch differenzieren kann.
Welches Recht können alle Mitarbeiter? Informations, Inhalte, Oppositionsrolle, welche Krise? Nur bei Da die Bisons rolle, kann man sehr schön differenzieren, das kann man wirklich sehr ungeschliffen nutzen. Ein Klick weiter bitte! Ein wesentlicher Punkt ist das Rollenmodell. Nicht alle der Rechte sollen rollen sein. Es gibt weiterhin Rechte, die bleiben in die Duell. Das ist der die rechte Seite. Ganz klar weiß ich die Kompetenzen und das kritische Rechte, die Morde, der Sommer, der genauso der Kuppel über auch sagen das bleibt individuelles, muss nicht in rollen sein.
Das passt ganz gut zusammen und der punkt ein bisschen der respektes punkt eins auch ganz wichtig die transparenz in den berechtigung nur dann funktionieren wollen und da ist einfach diese publikation pro von alt tiroler anderes profil nach dem trennen will das ist der bringe. Das ist bei uns in der Praxis der Verkaufsschlager des versteht ist verständlich. Das ist lebbar dann gekommen, wenn die Rollen wirklich beweglich und business gut angenommen, fertig noch kurz ein Beispiel wie sich Recht und Rollen verteilen können.
Einfach die Rollen Art habe ich viele Mitarbeiter Anzahl, da würde ich jetzt einfach relativ schnell drüber gehen. Es soll einfach nur zeigen, was aber in der Praxis wirklich gesehen haben, wie sie so Berechtigungen verteilen können über die Oppositions Einheit. Immer Menge und wie man daraus dann ich relativ schnell schematisch Rollen definieren kann, weil die Erfahrung zeigt, dass dieser Prozess Beschreibungen oft nicht so sind, dass man das wirklich 50 Rollen ableiten kann. Und dann geht er durch weiter nächsten Rolle haben gerade die Bisons wolle, wie wird sie denn beantragt?
Ja, genau und dann gesagt werden hier einmal automatisiert oder regel massiert, beantragt oder über ein einfaches Verfahren solche Antrags verbrannten natürlich Fragestellungen die Innenwelt hier mal abgehört. Der französische Prozess, das ein Antrag gestellt werden muss, dass innerhalb des Antrags wollen ausgelegt werden müssen, das an Anfang genehmigt werden muss, dass er ausgetreten und zum Schluss dann entsprechend manipuliert werden muss, was soviel typische Fragestellungen, die jetzt über so ein anderes Verfahren geklärt werden müssen die typische Antragsteller Wer kann rollen?
Nur Anfragen Zu denen darf man Eulen beantragen können Wollen wir mehrere Nutzer gleichzeitig beantragt werden bei Auswahl der Rollen und uns mit Themen welche Rollen können und dürfen beantragt werden? Darf ich vielleicht mehr gleichzeitig mehrere Rollen beantragen, weil Rufe Quest, also bei Genehmigung ist er als wer genehmigt der diese nötige weniger und diese Genehmigung Schritte sind erforderlich. Was passiert bei einer Ablehnung? Bei Exit tierischen hat man das Thema, wie wird der Antrag ausgeführt?
Wird automatisch ausgeführt, was natürlich alle davon ausgehen, dass dann alle im System oder über einen Mobilität ein Administrator informiert und ein norditalienischen werden am Ende des Brotes benachrichtigt und hier wird die Nachricht über Linie System oder wie man sie stellt sich die Frage ist Sind für diese Lösung Sie diese Lösung? Santorini für diese Technologie Schiff ausreichen oder müssen wir noch weitere Themen betrachten? Um einen Antragsverfahren ist hier dafür gestalten?
Ja, immer also da ist das ganz wichtig, die Anforderungen der verschiedenen Stakeholder noch und aufzunehmen. Ich habe die oben noch mal Minister genommen werden natürlich bei einer Prüfung verschiedene Prototypen lässt sie haben auch verschiedene Anforderungen können einfach kurz reinschauen. Der der Antragsteller hat seine Sicht, der will das Ganze dem Einbruch kam wohl auch Suchmöglichkeiten.
Aber wenn er sich auch in diesem Prozess Geschwindigkeit haben, das müssen nicht der Prozess, den ich hinter lege, in seinem Blog für ganz wesentlich der genehmige noch viel in einfachen wohlhabend ist. Diego ist ein ganz wichtiger Punkt, der braucht aber auch dynamische Einbindung.
Weiß Gott rechte die vielleicht der nein Menschen gar nicht genügen muss und da muss man muss es den Kresse flexibel sein und wirklich die Leute nur dort abzuholen, wo sie gebraucht werden, einen steinkohle haben, das ist noch gar nicht das ist für mich ein ganz wesentlicher und das ist das, was in der sponsor bezeichnen würde ein klick bitte und dann ist der in das der der letzte dieser tatsachen beauftragt das der wissen will wer wieder in meinem prozess abgebildet können sie abgebildet werden und geht das ganze auch wirklich vernünftig, kostengünstig und kein eis noch monitoren wer hat wann was gingen nicht wonach liegt der lok?
Floh? Da aber jetzt wirklich die ganze bandbreite die da wirklich abgebildet werden muss, um dazu nochmal die respekt das ist zusammengefasst ist, dass wir beim Antragsteller gerne uns lästige Rechte ausfiltern ist und die übersicht selektions listen beim befüllen eines wirkt, wussten ganz wesentlich und soweit als möglich auch die vor befüllung von feldern das ist den antragsteller einfach wird, dann nutzt er lasst dann so zufrieden und glücklich auf der anderen Seite noch mal das Thema Respektes für die genehmige.
Zu wenig Genehmigungen möglich Das ist nur ganz, ganz zentral und es muss für die ganz schnell gehen.
Anzeige der Relevanten hat noch einen Seite gegeben, Ablehnen einen Klick Keeper Tempel Das war es ist aus meiner Sicht, das war wirklich voranbringt und dann kann er sehr gut Erfahrungen machen und dann geht es weiter, was wir denn sonst noch bei Zertifizieren und macht, wenn man sich erfolgreich beantragt hat Ja, es geht also bei Access gab man uns nicht gut und die Kontrolle für die bestehen für die neuen Berechtigung, sondern auch für die gestiegenen berechtigen und da sind wir im Thema Tieren beziehungsweise.
Zertifizierungen auf wollten Regel in drei Phasen Definitionen Initiierung der Zertifizierung an die Ausführung der eigentlichen Tempel, Führungen, Folgemaßnahmen. Da haben wir verschiedene Aspekte, die technologisch begünstigt werden müssen. Was gibt s 40 beziehungsweise. Nutzer rollen regeln, wie kann eine Initiierung aufräumen periodisch Ereignis gesteuert und die mal proaktiv und wer sind die Verantwortlichen? Erfolgen setzen ja wohl ohne oder anderer.
Die Ausführung kann man unterscheiden In Distanz war rein zu die Berechtigung, das heißt, man benötigt auf alle Fälle eine Aufbereitung der Berechtigung Strukturen, so dass sie auch Zelten Tier waren. sind verständlich, sind ein ganz, ganz wichtiges Thema an ist die Ausführung am als Vorstellung im Kohl oder Duell nicht also mühsamen alles ein Recht im Kult bearbeiten oder jedes individuell abwarten kann man stichprobenartig herangehen.
Und was ist der legitime Zeitraum und Maßnahmen positiver Praktizierung natürlich Anpassung der Risikobewertung das ist alles kombiniert habe aber auf die Politik wäre sinnvoll eine negative Zeit beziehung hat man natürlich das Thema die Berechtigung zu ziehen stellt sich die Frage Fleisch automatisch sollte hier noch mal gefragt werden Verantwortung und das Ganze auch viel importiert werden. Wie sieht dieses ganze Thema als Zertifizierung aus? Ist der Praxis aus der immer da kommen genau von der anderen Seite die Rezeptionistin praxistauglich sein?
Das ist eine ganz schwierige Sache, weil die meisten denken Kommt schon wieder einer, der Herr mit dem blöden Berechtigungen, nicht der trotz, das, was auch der guckt in der am Anfang gesagt hat ganz Wichtiges erstmal die Ausgangsbasis fest zu legen, und zwar das, was immer so landläufig unter angemessen beschrieben ist, das einfach eine schriftlich fixierten Ordnung zu hinterlegen, damit man auch die entsprechenden Kandidaten, sondern mit ist Not bringt und dort auch Festlegungen zu treffen von dem, was unter regelmäßig und nachweisbar zu verstehen ist.
Das ist auf individuell, aber das ist eine ganz wichtige Ausgangsbasis. Umsonst machen Leute zu den Zertifizierung Soubirous jeck. Ten drei Stück aus meiner Sicht das eines ganz klar der User Der Jüngste muss zertifiziert werden.
Wobei, da sehen wir ganz klar die Automatismen und Luca eher als eine Basis. Bei externen Beratern sonst was arbeiten wir mit Befristungen und des Funktion an sich sehr gut und dann nicht dort sauber.
Als weiteres Zertifizierung Fuß Objekt sind die erste die Regel natürlich ganz wichtig, die brauche ich, die sich die Frequenz ist bei uns analog der Berechtigungen, das ist die Einbindung der Produktverantwortung ganz wichtig die einfach das Technische die Küche Brücke machen zwischen dem Recht und der dem SPD das Ganze muss zentrale indiziert sein, es darf nicht den Neuen selbst überlassen. Und ich finde, es wird erfahren haben sie gut gemacht. Die Leute müssen so beschreiben, nur, wird mir schreibt wirklich ernst per Mail zu bestätigen, funktionierten Regeln nicht.
Das wird meist nur durch geblutet und ganz wichtig natürlich in der Mitte die Rollen und rechte Wort ist die Erfahrung, dass entsprechend über die Aufbereitung über 15 Aufbereitung kommt man dort sehr weit.
Und jetzt das heißt es namen wirklich wichtiger als die all dies auch hier zentrale indiziert gemordet wird gestreckt und mit unterschrift du den durch den führungskraft die führungskraft des zu zeichnenden bezeichnen zu lassen und da ist die kern message an der stelle auch ganz klar ein klick bitte dort lieber weniger zertifizieren lassen hast seltener an einem jahr, aber dafür mit ernsthaftigkeit und qualität und dann ein beispiel möchte ich noch mal kurz gegen diese gekreuzte will aussagen, kann die aus meiner sicht einfach das ganze sehr übersichtlich darstellen.
Ich sehen auf der linken seite die rechte oben drüber sehe ich die mitarbeiter die jetzt in der stadt durch anonyme sitzen ansonsten sind aber echt daten, die wir genauso ausgewertet haben wird kann ich dann sehr schön sehen wer welche rechte hat. Ich sehe einen überblick ich sie auch wenn ein recht nur ein einziger mitarbeiter hat wo sie sich fragen ist das betrieb wirklich notwendig? Kann muss möglich sein.
Das hilft an sich extrem und wort mit schnellem weg auch die Zertifizierung gut voranzubringen, damit wir nicht genau Access Cover Lenz als Business orientiertes al S auch für Peters ist, sind sehr besteht kurz mal die Strategie, wo wir hinwollen, auf Basis von unserem jetzigen Sam System, der jetzigen System. Was heißt, wollen wir natürlich das Problem den so weiter ausbauen und ankoppeln, dass wir daraus auch als permanent Funktionen betreiben, können uns Weise des Exist Abonnent auf Gras von professionellen anbieten können.
Ein weiteres Loch sehen wir aber in dem Thema Exzessen ergänzen da auf weitere Informationen zu sammeln sie auch Zubereitungen, was sie angeht, auch er Haus anzubieten, um dann weitere etwa Viebrock ging und Analyse Möglichkeiten zu schieben komponenten Ach so, damit er als Zentrales für uns sind natürlich auch hohe Management als die Fassade und mehr der Politik von allen Berechtigung Struktur für das Problem der Gefühl sechs bauen uns aber auch für sechs Die Komponenten von unserer Seite sind natürlich ändert weiß, als dass auch Produkt und Business Prozess braucht für, um einfach und einige verfahren zu scheuern und zukünftig ein Komponente, die auf eine Plattform aufsetzt, um dann auch damit es einem 10 die auch das einen 20 bedienen zu können.
Ja, sie das aus Ost sich Finanz Informatik immer Wir haben gesehen, dass er mal das Thema der im 10 aber die Ent Schwein Alexis Kapern Lenzen relativ hohe Komplexität birgt noch doch ist sehr umfangreich ist, deshalb haben wir uns dazu entschlossen, das Ganze als Service Modell anzubieten. Und dieses Servus Modell enthält natürlich die Leistungen.
Automatisierung wird für Reporting Holm Menschen Funktions trennen und noch einige weitere Beispiele in diesem Paket Das gibt als Basis Und dann kann jeder Mandant weiterhin noch sagen Ja, ich glaube, so ein bisschen im Duell, das ist wunderbar. Und genau dieses mit diesen drei Aspekten bieten wir dann als Fuß alles an.
Das ist einfach unsere Antwort auf die Komplexität, die wir jetzt in diesem Umfeld sehen, An technische Komplexität der Funktion des Enthält, an der Stadt durch die Plattform Lizenz getrieben aber auch einen diese Fortschreibung die Steuerung des Ganzen bleibt natürlich bei Mandanten Wahlkabine. Je 25 a sagt Du bist verantwortlich, man sonst wichtigen, Wir nutzen das Ganze auch selbst für uns.
Gemäß dem Motto Idee und Dog Food, da weiß man schnell funktioniert das, was man sich da ausgedacht hat oder nicht, die Vorteile meines Erachtens zu sehr stur ist klar, wenn man sowas als Fu Service einkauft aus bis schließlich habe ich eine deutliche Verkürzung der Projekt Laufzeit, welchen ganz andere ab sprühen habe ich kriege auch Plänen bild lange aus einer Hand und muss nicht mit dem Finger auf die anderen zeigen, uns grad nicht funktioniert das kann ich auch Synergien heben beim Projekt und Betrieb und als komponiert habe ich eine Reduzierung der Fertigungstiefe und kann mich auch mein Business konzentrieren muss es hier kann meine Anforderung ein kippen kann steuern und muss nicht nicht an die ganze Realisierung betrieben von zivilen kümmern und an der Stelle, das kann man sich wirklich, sondern ist die Frage Ist das dann wirklich eine n 30?
Bereits wenn man das als full Service als B Modell anbietet einkauft ja so lass mal stehen, damit wären wir durch mit unseren Ausführung und wir gehen jetzt in die Frage ja vielen dank Sturm und vielen dank Herr, immer dann würde ich auch mal die Teilnehmer bieten ihre Fragen jetzt einzugeben, der will noch ein paar Minuten haben noch einige wenige, das wir noch ein paar Minuten Frage Antwort zu machen können und da, wie gesagt, also einfach mal die Fragen eintippen, der Vergleich her gehen können und auf die verschiedenen Fragen eingehen können Ja, ich denke, es war jetzt zwei, Sichten die sich beide den gleichen Thema doch intensiv beschäftigt hat, nämlich der Frage wie mache ich das ganze nutzbar, wie bringe ich das bisschen Essen?
Ich denke ob der punkt ist wirklich der sehr zentrales element dabei sind sind mehrstufige und durchdachte rollenmodelle was sicherlich ein paar paar varianten aber oh ich eben ganz klar ist wo ist man das alleine alt? Hieß nicht alleine mitten rein müssen freuen, sich nicht hinkriegen auch diese verbindung. Wie schaffe ich es, verschiedene mit ressourcen so zu bündeln, dass sie zu dem passen? Was in die aufgabe?
Letztlich geht es dabei in sehr zentraler punkt bei der ganzen geschichte wie gesagt das würde ich einfach darum bitten, dass sie doch ihre fragen stellen entsprechend auf diese fragen reingehen können vielleicht die frage an den herrn immer selbst eine reihe von unterschiedlichen kunden auch arbeiten die alle nach dem exakt gleichen Modell, oder gibt es da durchaus Variationen, weil das Auftauchen sie geprägt ist? Durch die, wie die Prozess Reife des Kunden übernehmen, sind viele andere Aspekte. Wie sieht es da bei Ihnen aus?
Also Damals haben ein sehr breites Spektrum sowohl von den Kunden als auch für die von den Kunden größer als auf den Kunden ticken wir haben, wird einfach verschiedenster Fahren gemacht. Wir haben Kunden, die tatsächlich mit einer sehr alten Lösung arbeiten, wir haben auch Kunden, die einfach wirklich noch eher im eigenen im Einzelnen hängen die Formular basiert, der Aufträge schicken und dies jetzt erst langsam mit dem Thema beschäftigen und einfachen merken, dass Access gab uns einfach Business, keine Wann ist sie?
Trifft kein Anti Thema Moment noch das für breites Spektrum gut, wenn wir eine Frage, die ich denn auch geben, uns die stellen würde. In welchen Bereichen stehen bei der Einführung eines solchen Systems die größten Aufwände die größten auf Wände hängen sicherlich an der an der Organisationsstruktur in der Regel wenn man sowas einführt zeitlich gesehen feste wir denken, das kostet sowohl Aufwand als auch zeitlich relativ viel Aufwand für Leute riefen, auch wenn diese in Dualität, die an jede Kraus für sich hat, mal als Papier zu bringen und es realisierbar zu machen.
Wir haben wir viel Erfahrung gemacht, dass viele gar nicht sagen kann, was sie wirklich brauchen, uns, das im Abschluss wirklich arbeiten muss, die Realisierung um ist, dann geht der hintere Teil des am meisten Fresser machbar schon vorne, rufen aber auch in ein rundes Konzept gesehen breit Access gab an Es ist, kann ich der Schwierigkeit ist, dass ich nicht ein Thema isoliert betrachten kann. Ich kann nicht sagen, ich mache es Rollen interessieren, nicht für den Rest, ich muss das Ganze integriert betrachten. Wie kann sie beantragen, Passen also die zusammen?
Die Kreis automatisieren dieses Gesamtkonzept auch Kompanie spezifisch abzubilden. Da ist Rennen fiel, da steckt viel Energie drin und da steckt auch auch das auch den einzelnen Zeit drin.
Wir haben also ich denke, das drückt, deckt sich auch mit dem, was wir sehen, 100 weiß wo ist das einfach der Aufwand, Dinge aus der Organisationen zu definieren, angefangen von Rich Gehen über die Strukturen, die Rollen, Strukturen, über die Frage wie sehen bis das Wollen und andere Typen von Rollen aus, oft auch das, was man in Prozessen selbst auch ein Geschäftsprozesse Beschreibung eigentlich zusätzlich machen muss oder ermitteln muss und vom Lücken füllen muss in Dingen, die nicht, wie wir jetzt wissen, schon, die den erheblichen Aufwand erfordern und die sich natürlich auf der anderen Seite die spätere technische Anwendung von vielen Systemen bisherige anderen Punkt, den man nicht unterschätzen darf es, wenn es um das aktive Provisionen geht.
aber das eigentliche Exklave im System ist, wenn die Vorarbeit gemacht ist, in der Regel nicht der Punkt, der ganz große auffällt, ist gute. Noch eine weitere Frage und dass der letzte vorzeitig nehmen können. Wie viel Prozent die Berechtigung bezogenen Vorgänge werden in dem Projekt, das jetzt beschrieben haben, von seinem selbst abgebildet? Das ist eine gute Frage. Das geben die Richtungen sagen.
Was nicht weiß, ich denke, wir haben an der Stelle in der Religion Abdeckung, weil die Architektur der Kompany darauf abzielt, die berechtigen uns Töpfe zentral zu Menschen fest die Applikation haben weniger eine eigene Gedächtnis Datenbank heißt das, sich zentral an allen abwenden, annektierte, wegzugehen und deshalb sind die Berechtigung dieser Abfangen Menschen diese Lösung bei 80 % plus X Kompanie spezifisch, kennen wir doch auch Varianten, das komponiert sehr viel mehr dezentrale, berechtigen Strukturen in den Publikationen hat, das ist wirklich ganz in die Welt zu sehen.
Okay, also letztlich hängt es aber auch davon haben wie ich in die Applications Welten aus der Kletterer gut wir sind jetzt am Ende der Zeit ist es kurz vor fünf. Ich bedanke mich bei allen Teilnehmen, die diesem KuppingerCole Häuser wieder gelauscht haben, die bedanke mich bei Ihnen, Herr immer und bei jedem der Sturm für Ihre Präsentation hoffen Sie alle begrüßen zu können. Danke auch von meiner Seite, vielen Dank Frau von wieder!