KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren herzlich willkommen war es im KuppingerCole holte Access Chavannes Dynamische Zukunfts Steuerung kombiniert So machen Sie Ihre Alkis Sicherheit fit für die Zukunft unterstützt von Cross Ideas Die Sprecher Heute sind einerseits ich Martin-Kuppinger Gründe und prinzipiell älteres Paar Kopien Kohl, zum anderen Mark Rüst von meist Marinas Consulting einen Partner von Kos Ideas bevor, beginnen paar allgemeine Informationen ein kleines bisschen an House Keeping an Informationen allgemein zum Matchwinner KuppingerCole Kohl ist in Analysten der nehmen wir Stellen endet bei satirisch wird weiß, muss zwischen Support Networking vor Altea professionelles bereit über unsere Ressorts syrisches unsere etwa Service, unsere Events Wichtigstes überrennt Neben all den Seminaren, die wir tun, müssen solche Original Rentieren Konferenz, das Event zum Thema theoretische Perspektiven rund um ein Identities Cloud Chelsea und einige andere spannende Themen verweisen.
Umfeld Informationssicherheit finde das nächste Mal statt für fünf statt von 14 bis 17. Mai nächstes Jahr in München. Neues ist ein Event, das sie auf jeden Fall wahrnehmen sollten. Also ich glaube, es ist einfach sehr sehr lohnenswert dort zu sein, wie eine ganze Menge Ressorts zu dem Thema, das wir heute behandeln werden. Ich hab hier meine Liste gemacht, Die Folien werden zum Herunterladen bereitgestellt, heißt Sie brauchen es nicht.
Alles aufschreiben möchte in dem Zusammenhang auch für unsere Select Programm hinweisen, mit dem sie über einen Zeitraum von 30 Tagen, wenn der Reihe von unseren Reports auch so als sozusagen Appetizer herunterladen können und eine Reihe von diesen Dokumenten auf diesem Weg zu beziehen.
Es gibt die ganze Reihe von relevanten Reports, angefangen von Politik Report großer Dias bis hin zur auch durchs Dingen, die wir schlängeln haben, wir aber immer noch sehr wichtig und valide sind wie ein Dokument zum Thema Application Security Infrastructure Schuss für das Leben nach selbst, sie sind zentral stumm geschaltet.
Wir nehmen, es werde nur auf das Portal, der Podcast spätestens morgen online, und die Präsentationen werden ebenfalls online bereitgestellt, das heißt, sie brauchen nicht alles mitschreiben oder zusammen, die Präsentation werden für sie zur Verfügung gestellt, Fragen und Antworten machen wir am einen Ende des Seminars. Sie können aber zu jedem Zeitpunkt über den Bereich Crash Kurs Johns in diesem Konfrontation auf der rechten Seite Ihres Bildschirms finden, entsprechende Fragen eingeben.
Und ich empfehle auch immer, dass wir die Fragen gleich eigentlich wie immer, wenn sie einem einfallen, weil wir dann einfach denken, Liste von Fragen schon haben, mit der wir an der Tür der ist ja schon am Ende arbeiten können, damit sie mir auch schon bei dem Thema Agenda Was heute in diesem Balbina behandelt werden wird Ich werde im ersten Teil ein geht auf die Zukunft von Access gab Anlass und die Rolle von dynamischen Autorisierung des Management.
Darauf setzt auch der große auf Wasser wird ein paar Punkte von mir nochmal aufgreifen und dann stärker auf das Thema Integration in der Praxis wie können statisches, dynamisches Autorisierung Sven schwemmt Ex Gabriel in Zukunft werden wir spielen sie SAP zusammen eingehen, das heißt dann einfach auch immer stärker im praktischen Blick werfen, auf Einwände Beispiele eingehen, der dritte Teil dann wie gesagt, das Thema Fragen und Antworten. Die beiden Präsentationen werden jeweils 20 Minuten plusminus dauern, bevor wir dann eben in die Frage einfach Sitzungen gehen.
Ich bin gerne dieser Folie und die die letzten Seiten paar Babynahrung von mir gesehen haben, wissen das glaube ich auch. Was ist eigentlich das, was im Moment das gesamte Umfeld der Alki sehr stark prägt und werden der ganze reifen Herausforderungen, die einfach auch dazu führt, dass sich die Altea verändern?
sich heute einfach deutlich anders darstellt, als sie früher aussagen, weil dieser sehr zentralen änderung ist, dass mein Kollege Kurth Worten hat, die das kürzlich als die Computing Schalker bezeichnet, und das ist dieses Thema Wo wir, sagen wir am 13 Ganz fundamentale Entwicklungen Cloud Computing, mobile Computing, Social Computing, die einfach die Art und Weise, wie wir IT machen, verändern und das wirkt sich letztlich auf alle teilt als hier aus. Das wirkt sich natürlich auch auf Themen wie das gesamte Thema Access aus.
Also wie kann ich in diesem deutlich komplexeren Umfeld das Thema Ex im Griff behalten? Sicherstellen, dass Leute genau auf die Informationen, die hier geben möchte, Zugriff haben in einer Welt, wo wir eine Konzentration haben. Das heißt, der Einkauf läuft häufiger über die Fachabteilung. Wir haben andere Endgeräte über einbeziehen müssen wir, wo wir aber auch, was ich als die Proliferation bezeichnet habe englischen Wir haben auch eine Situation, in der wir eben weniger in diesem starren Terry Väter haben wohl sagen damals der Feier waren Ihnen ist alles gut in aus und alles böse.
Sondern wir haben ganz viele Punkte, an denen diese Informationen eben über diese Grenzen hinweg laufen. Wir haben entweder man ganz löchrigen Parameter haben, ganz viele Parameter unter keinem mehr. Aber die Welt verändert sich. Das betrifft eben natürlich auch einen sehr hohen Maße. Das Thema Axis und die Frage Wie kann ich jetzt in Zukunft dieses Thema besser wir handeln?
Und da spielen dann noch einige Punkte mit Tina Ich hab dieses Bild, diese Computing Troika ja noch mal mit dem anderen Blickwinkel einfach auf diesen diese änderung von traditionellen Fokus der Informationssicherheit hin zum zukünftigen Fokus der Informationssicherheit aufgezeichnete. Wir haben dieses Thema Cloud Computing mit unseren die Bäumen Modellen, wir haben solche Computing mit unterschiedlichen Benutzer, Gruppen, die wir behandeln müssen, das Thema Mobile Computing, und letztlich ist unsere Welt einfach um einiges komplexer geworden.
Die dieser Welt reißt es natürlich auf, dass das Thema Zugriff Steuerung des Thema Exist um einiges komplexer geworden ist und einige Herausforderungen ist. Das hat er auf unsere letztjährigen der diesjährigen Konferenz im April die Referentin klar Konferenz, diese Folie dann auch das erste Mal gebracht. Mit der alten Text Logischen Also wir haben statt nur auf unsere Mitarbeiter die Employees zuschauen hier sie sind als kleinen Kreisen, vielleicht auch ein reifen Partnern, haben wir auf einmal damit zu tun, dass wir auch Prospects Leeds passt mal was.
Das heißt, wir müssen sehr viele Identitäten umgehen, als es jemals zuvor der Fall war. Das ist, denke ich, eine ganz großen Themen des Auch einfach die auch bedeuten Wir müssen das Thema anders aufziehen. Wir können nicht mehr versuchen, für eine überschaubare Zahl von Gruppen einfach unsere Zugriffsrechte irgendwo manuell zu steuern und rein zu nageln und Kontrolle Herausforderung werden sehr viel größer. Unser Thema Exklave Lenz Unser Thema Zugriff, Steuerung verändert sich und wir werden es nicht mehr mit tradierten Konzepten alleine lösen können.
Damit hängt eben auch zusammen, und das ist natürlich auch so dieses Thema, die per Metro Station. Beispielsweise mit dabei, dass dieses auch als sunnitische bezeichnete Paradigma richtig wird Wir müssen Informationen in anderer Weise flexible teilen können. Das ist auch eine Antwort.
Und das bisschen soll wir hatten ja sogar zurückgeht, irgendwann mal unsere zentralisierten Infrastrukturen, die International City, dann kamen die PCs Milans, was ja eigentlich schon dazu geführt hat, dass eine ganze Reihe der IT manchmal auch als individuelle Datenverarbeitung oder so bezeichnet aus dem Fokus der der Unternehmen seit vielleicht zurück sein, das heißt das ist das ein bisschen Sonne, Schatten als hier entstanden, die in der ganz anderen Art und Weise gearbeitet hatten.
Das ist über die zeit jetzt gerade auch im thema klaut einfach nochmal gewachsen wir dann das internet gehabt, wo wir ist ein geöffnet haben über Zugriffe erlaubt haben bislang exist bayerisch, wenn die integration von business partnern die zum teil schon mit edi faktor so schon viel länger lief, aber die einfach nochmal jetzt deutlich wichtiger wurde die auf also einfach mal 12 15 jahre zurückgeht. Mit diesen bietet die markt letzten so, die auch deutlich weiter entwickelt habe oder ein ganz neues niveau erreicht hat.
Und jetzt kommt eben auch diese thema engere integration mit dem kunden was ein wesentliches thema ist, also wie kann ich den kunden einbinden, wie kann ich aber auch damit umgehen, dass der kunde vielleicht den ersten kontakt mit einer facebook id hat, ich aber irgendwann daraus einen richtigen kunden machen musste, nicht mit der eigenen aldi habe den ich ganz anderes kenne. Wie spiele ich diese Spiele?
Wie kann ich da informationen trotz allem in diesem viel komplexeren Geflecht aus sicheren Weise Parteien die gleich die Zugriffe steuern wie kann ich die gewonnen in diesem Bereich herstellen und damit er sich einfach irgendwo Daten zusammen, manche in einem Täter Ansatz allein ist es nicht getan. Ich muss einen guten Schritt weiter gehen und diese Themen auf der ganz anderen Ebene lösen, und wir haben damit eben einfach auch ein Thema. Das ist ganz wichtig geworden mit dem Thema Robert mit dem Thema Eröffnen zu neuen Gruppen das Kontext ein neues Paradigma wird.
Das heißt, wir haben nicht mehr diese Situationen. Wenn jemand sich immer im Jetzt angemeldet hat, dann ist er erst mal als gut betrachtet. Wobei wir sehr häufig einfach schlicht ignorieren, das immer auch ein wesentlicher Teil der Computerkriminalität oder der der Schäden entstehen durch interne verursacht werden. Aber Prinzip war es immer so, wie Sie dieses Schwarz Weiß malen außen böse in in gut neue Schwarz in Weiß, was als solches eben nicht ausreicht?
Wir müssen Schritte darüber hinaus machen, uns eben die Frage auch stellen, in welchem Kontext auf welche Informationen genutzt werden, wenn jemand mit seinem unsicheren Smartphone auf sensitive Informationen zugreift, ist ein anderes Thema, wie wenn er über einen gut geschützten, zentral verwalteten PC innerhalb des Unternehmens darauf zugreifen. Mit einer starken aber Identifizierung mit einem gut gesicherten Netzwerk also, welche Informationen wird zugegriffen Wie wird sie genutzt? Ist der Benutzer Authentifizierung und wies der Authentifizierung, welches Gerät verwendete er?
Wo arbeitet er, gibt es Anzeichen von Freud und so weiter. Sind all diese Faktoren spielen hier mit rein und das ist ein Thema, wo es ihnen dann auch schon darum geht, dass ich in eine Dynamik hineinkommen da geht es nicht darum zu sagen. Weil er gesagt, dass er Martin-Kuppinger ist, darf er alles tun, sondern es geht darum, wann, welchen und unter welchen Umständen in welchem Kontext. In welcher Konstellation darf Martin-Kuppinger bestimmte Dinge tun?
Das ist Regel passieren, dass es dynamisch das ist die ganz andere Thematik und wenn wir dieses große Paradigma, dass ich skizziert habe, diesen großen Paradigmenwechsel eigentlich erfolgreich adressieren möchten, dann geht es nur da damit, dass wir einen Schritt machen, weg von einer Stadt, die Kind zu einer Dynamik und das ist auch mit Punkt Lösung nicht getan. Wir haben bringt diese Folien die nächste Folie einfach immer ganz gern.
Wir haben heute eine Situation, wenn man dieses gesamte Thema Access gehen, auch im System Access Gablenz, das wir eigentlich immer nur den Autoren hinterherlaufen, das heißt es kommt Feindin man schalteten Panik, Mauls investiert. Fuß acht Hol aufwände die, dann wird man sinken, wenn es vereinigen interessiert ist aber immer noch höher bleiben dann kommt das nächste es geht immer so weiter.
Es war ein eine stufenweise Steigerung dieser ganzen Thematik und auf der anderen Seite müssen wir euch an den Punkt wo es so sagen wie können wir das strategisch los, wie können wir besser werden, indem wir eben die Sache einmal richtig machen, einmal das Thema, beispielsweise Extras, gab man uns Orte Thing, das sehr, sehr eng damit zusammen hängt.
Das Thema aber auch Zugriff Steuerung strategisch adressieren, statt immer nur im Punkt Lösung zu denken und an einen Punkt kommen, wo wir eben sagen wir haben irgendwann einfach wesentlich weniger Probleme dieses Still werden wahrscheinlich ganz wegkriegen, aber wir müssen es schaffen, hier besser zu werden und das ganze müssen wir machen in einer Welt, wo das, was die IT als Technik macht, eigentlich interessieren, wenn man diesen Begriff IT nehmen mit Informationstechnologie, der interessiert ist Business nur der erste Teil das Business interessiert sich für das Ei und nicht für das Team City für Informationsmanagement, nicht für Technologie.
Was das Business möchte es die Tools um seinen Job optimal zu erledigen. Es war die Tools, bei denen das Business denkt, dass es die richtigen sind, um den Schaum zu erlegen gegen und nicht die bei den, die Anti denkt. Es ist wichtig, dass es die richtigen tun sind das Zweite, was es bis das möchte, ist eben das Thema Informationsmanagement an die Informationen rankommen und das Ganze auch in einer sicheren Weise dieses Thema Sicherheit hat heute ein ganz anderes Gewicht als noch vor wenigen Jahren Einfach nur 2345 Jahre zurückgehen.
Was eigentlich so wenn was angebrannt ist, irgendwo, wenn irgendwas an Daten verloren gingen, hat noch meistens eigentlich ein bisschen Aufmerksamkeit, vielleicht auch in der Partie. Umfeld regt es auf Seite sieben der Computerwoche gekommen Aber heute können sie leben passieren, dass Sie die Eröffnungs Meldung der Tagesschau sind. Damit ist dieses Thema einfach heute auch im Blickfeld der Topmanager des IAEO. Nicht nur das hier aus, sondern auch der Sioux denkt über dieses Thema nach.
Wir müssen deshalb auch rein Thema dazu gibt es auch Eine Reifen ist wird schon zur Seite, die Alt hier anders aufstellen.
Wir müssen uns darauf fokussieren wie können wir den Business die Dienste liefern, die es braucht, um Da geht es um Menschen für Service ist uns mehr Informationen, dazu brauchen wir die wir aus unterschiedlichsten Produktionen Bezieher, auf dass unsere eigene Produktion ist geklaut ist dabei übrigens relativ nebensächlich und die Frage ist einfach Wer ist der beste, die Dienst Lieferant, die Cloud, ist damit einfach nur etwas, was ich in einem Elko bei Entscheidung setzt ich betrachte was aber ganz wesentlich ist es muss eben auf der einen Seite dieses Thema IT Management Information security im Griff bekommen ich muss auf der anderen Seite ist Thema Governance in Griff bekommen bei Informationen, bei Informationsmanagement.
Für diesen ganz zentralen Block geht es aber eben vor allem um die Frage, wer welche Informationen in welcher Form nutzen. Natürlich hat Informationsmenge, ich bin auch noch die Facette Information überhaupt verfügbar zu machen, sicher zu stellen, dass nicht verloren geht und so weiter, dass sie das was sie nicht verliert, es müsste heute oder gestern neue Reporters rausgekommen seinen zum Thema Informationstheorie abschnitt, der wirklich das ganz große Dach spannend also wie gehe ich richtig mit Informationen und was muss ich dabei dafür tun?
Die Unternehmen und diese Dinge muss ich aber machen, damit es eben das Thema Access gaben. ist ein sehr zentrales Thema, das diese Herausforderung heißen. Aber ich muss weg von sie los. Dem Konto kundenorientierten Modell der City kommen. Auch dazu gibt es eine sehr interessante. Selbst dann sofort, wie ich meine Schuld, soweit hier uns Nation wichtig und zentral leben hier in der Tat auch ich muss. Diese Sache muss sich in der Organisation widerspiegelt.
Ich werde das nicht als reine City Thema lösen können, sondern nur damit, dass ich sage, ich muss meine Organisation so anpassen, dass sich in Zukunft den Blick auf die Information richtet, die Frage einfach auch, wie ich damit entsprechend umgehen und da spielt dann eben spielen der verschiedene Themen eine Rolle und Einsatz.
Zentrales Thema ist an dieser Stelle eben das Thema Access gab eins, das Access gab an, das Thema sozusagen als das große Dach über diesem Eier n Thema, das eben letztlich dieses Bindeglied bildet und dafür sorgt, dass al dente die Axt gabe, das bezeichnet diese Einige machen versorgt.
Das sind meine Identitäten in meinem Ex, das wichtig umgehe, innerhalb dieses großen Feld ist es auch sehr ineinander verwoben ist, formal verstehen muss Welche Bausteine brauche ich, wie hängen Sie zusammen, wann brauchst in welcher Reihenfolge gibt es dann dieses Thema Access Management, das Themen umfasst für die Authentifizierung, das natürlich letztlich auch den irgendwo wieder Ex gaben uns Zusammenspiel und das dann eben das statische Access, meine Sünden des Dynamischen für Exist, meines Bello fast statisch heißt eigentlich ich sage irgendwo habe ich in Zukunft Kontroll Liste, da steht dann drin diese Gruppe Nutzergruppe darf diese seinen nutzen, die dürfen das Ganze auch löschen und was auch immer.
Klassische Einsatz finden sie auf ganz vielen Ebenen, dynamisch heißt Sie machen das ganze Regel. Was jetzt? Sage ich habe Regeln, habe Richtlinie, die sagt Unter bestimmten Umständen dürfen Informationen genutzt werden, uns dann erfolgt die Prüfung eben zur Laufzeit, abhängig vom Kontext, in dem das gesamte abläuft. Dieser gesamte Zugriff Abläufen diese beiden Themen rechts deiner mit Taxis.
Menschen in Texas gab an, dass die eigentlich zwei großen Herausforderungen stetig Hammer beherrschen halbwegs gut authentifizierung es natürlich auch noch mal ganz spannendes Thema, aber ein separates Thema. Die Themen deinem Ex Marsch und Access gab an Uns hängen sehr eng zusammen, wenn Sie sagen, Ich will stärker auf solchen Regeln passieren, ich möchte stärker im Kontext arbeiten. Dann brauchen Sie auch 11 Access Gabeln ins Technologie, die es ihnen ermöglicht, diese Regel passieren die dynamische rin strukturen besser zu verstehen.
Und dabei spielt innerhalb dieses deiner ex menschen und vor allem das thema deiner cosmo sation mensch wenn das nicht macht die autorisierung wirklich zur laufzeit. Es gibt noch ein paar andere facetten die dynamischen charakter haben. Das spielt eine sehr zentrale rolle. Das müssen sie im kontext von access gablenz lösen. Warum beschäftigen muss damit noch mal ganz kurz? Access ist das thema das einfach hinter dem information management in frechen security bedarfs business leben.
Das ist einfach deshalb im blickpunkt, weil wir themen haben die verfälschte daten und erlaubt die transaktionen externe angriffe informationslecks, die alle damit zusammenhängt, dass irgendwas beim thema access schief gelaufen ist.
Ein wieder weil jemand heißt es hat ein zugriff hatte, der nicht hätte abend soll oder weil jemand seine rechte missbraucht hat und da wir dieses thema access gablenz wer zugriff darauf wert worauf zugegriffen werden es gewährt und wir haben dahinter die technologien die in den block access gearbeitet stehen rechte einsamen Reh, zertifizierung Analyse internationales Risikomanagement an Forderungsmanagement wer darf eigentlich wollte darauf zugreifen mit entsprechenden Genehmigungsprozess erzählt und so als Unterbau hinter diesem gesamten Thema das Thema Ende Preis Roll Management.
Dabei wird es auch immer wichtiger, denn die anderen Benutzer zu unterstützen, die möchten Zugriffs Berechtigung anfordern können. Es war einfach sie. Ich habe das Thema Steuerung von Verantwortlichkeiten sechs geschafft. Judy Regen all diese Sachen kommen aus dem Bereich, Wissen das, ich muss es doch machen. Sie müssen auch viele machen, sie müssen Berechtigung prüfen, sie müssen Reh Zertifizierung machen, assistieren machen das Thema Delegationen. Und das heißt eben, dass ich entsprechende Prozesse eben nicht mehr nur für Experten mache, sondern für jede.
Ich muss die Schnittstelle ändern, ich muss es einfacher mache, ich muss in den Business Kontext bringen. Das führt auch dazu, dass sich diese Welt ist diese Kernthema der die T Rex, das Management vor allem des römischen Themas, eigentlich ganz stark verändert in den letzten 23 Jahren die Benutzer gegenüber der einen Exklaven ist leider heute zudem den Zugriff.
Sie können ihre Polizist steuern, sie können die Requests machen, sie haben die Analyse Funktionen, Risikomanagement und darunter stehen Funktionen wie das technische Berufe, also das in Force, wenn dieser Informationen in Systeme des holen für Informationen aus dem Service Request mit Männern Was eigentlich passiert ist in diesem Bereich ist. Das Thema Access gab an.
Er ist ganz stark in das Blickfeld und dieses Zentrum dessen, was wir im Bereich Identity Access Management machen, gerückt ist, was im guten Grund hat, weil es eigentlich die Business Schnittstelle dieses Themas Access Governance ist, das ist eben dieses eine Thema, das das Verkehrs Bisons aus Verstehen und auf der anderen Seite sehen jetzt eben neben dieser Integration in Richtung Pro Wischen das, was sicher links stehen habe.
Kommen andere Themen ins Feld, wird ein Thema zu sein über die Zeit, dass das Thema gründlich Management, also diese privilegierten Benutzer, das System zu viel, die privilegierten Benutzer stärker eingebunden werden.
Das macht auf Dauer keinen Sinn, eine separate Bremse schmerzlich mein Welt zu haben, weil es im Prinzip so ist, das ein Benutzer in manchen Bereichen privilegierten sind, andere nicht, der nutzt manchmal Schwerter kauen wie manche eine Systeme, höhere Recht Ich muss es in den Ex Gabeln eines Kontext einbinden und nicht als eigenständige Welt gebracht und das anderes eben genau dieses Thema. Dynamisches Autorisierung Smash, wenn das eine der drei zentralen änderung ist, das Provision. Integrationsthema haben für viele ganz gut im Griff.
Das Prügel Schwärmen steht bei dem einer anderen auf der Agenda. Das wird immer wichtiger. Das Thema dynamisches Autorisierung ist aber die große Herausforderung, denn ohne dieses dynamische Autorisierung des Menschen oder das Denken im Kontext können wir die Herausforderungen im Bereich Informationssicherheit nicht lösen.
Wir müssen also diese Verbindung an der Stelle schaffe und da ist eben dieses Thema genau, auch das ich sage ich muss dann auch eine Anwendung ändern, ich muss die Sicherheit aus Anwendung heraus bekommen, ich müsste externalisieren bei Administration, aber das ganz gut für Graf auf Eltern.
Verzeichnisse zur Authentifizierung haben es oft auch in der Kerbe, Ross über Verbrechen, aber andere Dinge beim Thema Autorisierung und auf dem heutigen Sitz dagegen ziemlich mager aus mit Autorisierung ist aber genau der Punkt, wo ich sage Dahinter habe ich meinen Regeln stehen, die müssen central umgesetzt werden, deshalb brauche ich dynamisches Autorisierung.
Sven Ständig muss vermeiden, dass ich keine hat, kann diese Sicherheit habe ich muss eine Ende zu Ende Sicherheit schaffen, weil ich weiß Wer greift jetzt wirklich auf die Daten der Datenbank zu weg von den technischen Benutzern, ein zentrale Sicherheitsmanagement über Anwendung hinweg, bei dem ich zentrale Sicherheitsregeln, aber auch zentrale bis pflegen Umsätze, das ist ganz spezifische Schaben. Ich kann eben in einem solchen Modell bei den Regeln nicht nur sagen, Okay, jemand darf auf einen Prozeß zugreifen, darf auf eine Datei zugreifen.
Ich kann auch sagen beispielsweise Jemand darf in den Prozess nur dann etwas tun, wenn es um eine Genehmigung von unter hunderttausend Euro beispielsweise geht, weil ich auch eine Bisons Regel einziehen kann. Welchem Kontext Arbeit?
Ich weiß, wer es ist, diese Regel war es ist viel breiter darstellen kann, als statischen Umfeld machen kann. Es geht um diese vier A, die ich hier habe. Es geht auch darum, dass sich das Thema Prozesse richtigen unser Tionen hin bekommen auf der anderen Seite Das Ganze läuft nicht isoliert von meiner vor meiner Struktur. Im Bereich Organisation Prozess ist es ein größeres Thema.
Das Grund Prinzip einfach, auf den kurz erklärt Nummer vom dynamischen Autorisierung des Menschen ist Die Anwendung muss zur Laufzeit Autorisierung Entscheidung treffen, das ist die Grundsituation sendet der Anforderungen Kontext Informationen an ein zentrales, dynamisches Adressierung es Menschen, und das prüft die Regeln, holt sich die jedenfalls Weitere Informationen Rollen, Zugehörigkeit, andere Kontext, Informationen, Authentifizierung, Stärke was auch immer für die Regel aus in den Ergebnis zurück.
Das Ergebnis heißt dann ja nein oder vielleicht bisschen mehr auch sagt nein, weil und die Anwendung reagiert entsprechend heiß. Ich lagere dieses Thema autorisierung aus, was übrigens nicht ganz neues, wenn sie ragt f anschauen das ist etwas, was daher durchaus in diesem Umfeld in gerade mal vom Umfeld, manchmal auch schon seit mehr als 30 Jahren praktiziert. Die Idee ist nicht neu, aber sie landete inzwischen eben auch in anderen Bereichen, gibt auch Standards, liegt exakt zehn.
Ellen gibt auch Lösung, die nicht so sehr auf die Standards gehen gibt verschiedene Einsätze, aber Grundsatz ist es wichtig, genau das zu machen, weil ich eben besser werde wiege komme ich jetzt da hin ich muss erst noch verstehen, um was es geht. Ich musste überlegen was soll externalisiert werden, also welche autorisierung entscheidung bis zu welcher keine rarität, ich tendiere zu groß wirklich fein grade laren thematik ich brauch eine strategie ich brauchen autorisierung des freien Bürger, so wie soll das in Zukunft aussehen? Wie kann meine Anwendung gegen dieses System arbeiten?
Wie schaffe ich es, neue Anwendungen zu entwickeln? Neue Anwendung entsprechend auch beim Pro kämen so zu beziehen, vielleicht auch stehen Anwendung Schritt für Schritt umzubauen. Ich brauch die Organisationen Prozess.
Ich brauche gar valence infrastrukturen damit wieder beim thema extra benennt, dann muss ich das bergamt aufbau meine dynamische authentifizierung für infrastruktur und dann kann ich auch externalisieren an dieser stelle da war jetzt ganz klar einen sting zu schnellen, also das es lässt sich die vorgehensweise mal im ganz groben rahmen wenn man heute anschaut wo access kann man es steht dann muss man feststellen ok von den grundfunktionen warehouse analytics resort afrikanischen rollen menschen da ist gar nicht so schlecht exist request meiner spannt und risikomanagement die meint sie besser die andere schlechter was weitestgehend fehlt heute marktsystem dynamik aus frustration meine schwemmt support.
In zukunft muss ich aber genau dahin kommen. Eine access gab es für alle formen von ex ist die volle unterstützung für das thema dynamisches autorisierung sven engagement und gabriel für die regeln attribute in diesen dynamischen autorisieren sie uns entscheidung nicht mehr nur verstaatlichen rollen. Das heißt ich brauche prozesse, die ein life Cycle beispielsweise für meine Bisons Regel für meine Sicherheitsregeln haben.
All diese Dinge muss ich in diesem Kontext adressieren, und eigentlich geht es darum, dass ich sage ich habe eine Menge einen fort, so dass meine Information im Unternehmen die schütze ich, weil ich einen Satz von Richtlinien haben, wie damit umgegangen wird, und zwar genau ein Satz Ich baue nicht immer wieder richtige Leute, die sich auch noch widersprechen. Das heißt sie braucht ein einen Ansatz für das Zukunfts Management. Das ist dieses Thema deiner Weg und ich brauchte darüber einen Ansatz.
Für die ex Karen ist nur wenn ich das zusammen kriege, habe ich es eigentlich geschafft ist hätte ich da meine Agenda Folie kommen soll, die k mit seiner nicht würde aber an dem Punkt übergeben dann an der Brust der Präsident wird und gehts weiter groß hier Job, nun ja, vielen Dank ja, ich darf noch mal kurz vorstellen mein Name ist Mark gekostet, ich bin von der Main nach Consulting, dort verantwortlich für das Thema.
Ja, Sie sind ein großartiges Partner, der in Deutschland enorm aktiv tätig ist, und sehen durch die Präsentation in einer Stiele vom Australiers weiter nach, die sehr viel mit den Kollegen von Costa List durchführen. Wir in Deutschland und deswegen wenn ich das entsprechende der Autor zu sollte das Thema Ex Kabinett von die den dynamische Zuge Steuerung und da geht es nicht darum, was KuppingerCole schon vorgestellt hat. was ist eigentlich jetzt einen auszuweisen? Schon gar nicht wenn die wie sieht das aus?
Wo kommt das ganze ja dann auch in den gesamten kontext eine textes kann man lenz in verbindung mit für ausweise ischen management, was uns dafür gemeinsamkeiten er sehr stark noch aus technischen ebene kommen.
Wir können hier die antwort ungen jetzt gerade aus dem business kommen, adressieren und umsetzen dann auch gerade schon mal betrachten einen integrierten ansatz die kann der elfen letzte nicht die zielstellung ein dynamisches zugriffs management zu erreichen, das damit einmal sowohl die verschiedene aspekte aus autorisierung auszugestalten sicht aber auch aus der kamera in sicht angegangen werden. Und zum schluss möchte ich ihnen ein paar vorgehensweisen und erfahrungen darstellen, wie wir das bei einigen wollten schon gemacht haben. Ja was warum zentrales auswahl selbstmanagement.
Für KuppingerCole schon sehr stark ausgeführt. Es ist sicher die sinnvolle und das hatte auch damals schon in der praxis dazu geführt, dass viele unternehmen sich dem thema gewidmet haben. Letztendlich wenn man sich die so der anschlag haben viele anwendungen erst mal ihre eigene autorisierung entsprechende regeln zugriffs regeln. Intern selbst definiert unser dazu befindet sich das quasi jede autorisierung auf die Zugriffe eine Anwendung oder Daten durch die Applikation selbst geregelt worden.
Man ist immer dazu übergangen, hat gesagt, man sich die Vielfalt der Anwendungen und jedes Mal eine eigene Verwaltungs regional zu führen, das ist einfach viel zu viel, also wäre es sinnvoll, das Ganze zu zentralisieren und das ist auch der Ansatz wir kurs Alice vor mehr als zehn Jahren damit angefangen hat, letztendlich dafür Sorge zu tragen, dass das Auswahl, welchen Menschen die Zuge Steuerung für Anwendungen zentralisiert wird, damit für einfach man einmal das gesamte beim Zuge Steuerung an sich auch das Reporting auditive und überwachung, werden wir nicht so einfach, das heißt, das ist ein sehr sinnvoller Ansatz, der schon in einigen Bereichen der stark fortgeschritten ist.
Wenn man sich anschaut, wie der Anwendungen auf Externe auch solche Mitmenschen Plattformen zugreifen als Beispiel Älter oder Seife auch andere Formen, dann sind das zur Ansätze, die schon zur Realisierung geführt haben. Wenn man sitzt, aber das Offene zwischen Menschen anschaut und jetzt nachschaut Okay, habe ich eine Ebene, die letztendlich die Verwaltung, der Zugriff auf Anwendungen Daten steuert.
Aber ich habe immer noch das die Herausforderung der Identitäts Verwaltung des Sehr darf jetzt darauf zugreifen und dann auch die Exist Gablenz, quasi als eine neue Disziplin, wann und nach welchen Regeln nach welchen Kriterien, nach welchen Aufgaben oder Kompetenzen bedarf einer Mitarbeiter einstelligen auf die Anwendung zugreifen und da kommt der Ansatz des einheitlichen dynamischen Verwaltungs der Zugangsberechtigung bei. Das eine ist erst mal nur die Zuges Verwaltung zu machen, was die an genug wird, aber da muss ich entsprechen, der Identitäten verwalten auch und Spenden die zugedacht.
Das heißt, wir haben sich verschiedene Disziplinen auf einer Spielwiese, und da gibt es ein Problem Wie erfolgt eine einheitliche, dynamische Zuges Steuerung? Und ich möchte Ihnen mal anhand von drei möglichen Ansätzen vorstellen, wie sie aus der Vergangenheit angegangen wurde. Das ist einerseits das, was ich gerade angesprochen habe.
Das Thema auch solchen Menschen ist Wie werden jetzt den Zugriffen auch Anwendungen Daten umgegangen, das komplett aus der Anwendungs Sicht dann das andere Thema der mit den wenigsten, das ja auch schon seit mehr als zehn Jahren unterwegs ist, um die Identitäten zu Verwaltung zu vereinfachen?
Und neue natürlich seit einigen Jahren auch das Thema Ex des Parlaments um gerade die Anforderungen aus der complain sich jeder durch die Fein links zum Beispiel von Auditoren identifiziert worden sind, um das entsprechend zu adressieren, möchte mit dem ersten Ansatz starten aus der Anwendungsentwicklung, das heißt des Ost oder West Management und das betrifft hauptsächlich die Anwendungs Ebene, verspricht die Anwendungs Entwickler. Oder ins Endspiel der Team dazu, dass Anwendungen verwaltet.
Und sie fragen sich natürlich Okay, wir können uns das Leben einfacher machen und so das, was ich angesprochen habe Wir suchen eine zentralisierte, eigene australischen Menschen Lösung, die uns dabei hilft, die das dennoch Zuge Steuerung für die Anwendungen ohne Betrachtung der Identitäten auch zugreifen können, einfach mal zu zentralisieren, das heißt, wir möchten natürlich diese zugeschriebene Vereinheitlichen, zentralisieren, mit einem schönen Vorteil des Recordings, des Outings Auch ist überwachen, das ist aber die Ebene aus der Anwendungsentwicklung Seite zweite Ebene ist die Identität Ebene Kombinat vorhin zwischen darstellt.
Wir erlegen eine Explosion von Identitäten, die das Unternehmen betreffen. Die Internet Mitarbeiter sind das eine, aber zusehends die Beziehung mit Kunden oder auch nicht vorhanden Zum Beispiel führte dazu, dass die Kunden oder Lieferanten auf Anwendungen zugreifen können müssen, die nur für bestimmte Zwecke zur Verfügung stehen. Auch was gerade zu Menschen, was war die Herausforderung der letzten Jahre? Und hat dazu geführt, dass natürlich gerade für die Identität Verwaltung eigene argentinischen Lösungen installiert worden sind.
Und auch hier kann man sich die Effizienz steigern, wie in der man einfach anschaut ok was sind die wichtigsten Anwendungen und welcher? Wie viele User haben wir dort mit wie viel veränderungen die tatsächlich stark sind, in bestimmten Freiraum um gerade dort erst mal dieses im Lebenszyklus von Identitäten besser zu unterstützen?
Und das ist nicht nur der Lebenszyklus der internen hier, wir sagen es mal statisch sind sollen auch die extremen, wo man diese Kunden lieferanten beziehungen jedoch sehr stark, viel schneller sich verändern und die dritte ebene, die Compliance anforderungen, die neues in aussicht, das security offizielles compliance of ist es gibt gerade durch die auditoren aktivitäten der letzten jahre verstärkt programme und unternehmen die durchgeführt werden sich nicht der erfüllung von compliance also die dias die programme jetzt hauptsächlich darum die transparenz und kontrolle zu bekommen.
Der darf den Mamas durchführen oder wer hat den Mann was durchgeführt? Und das ist eine Herausforderung, die viele Unternehmen momentan sehr auch sehr stark aus dem Finanzsektor ist. Beobachten.
Und da geht es darum, dass es entsprechende Regeln gibt es, das heißt die Anforderungen zum Beispiel aufgebracht in heißen Der Mitarbeiter soll gemäß seinen Aufgaben und kompetenzen die zuges steuerung oder zunächst Berechtigung haben um diese Aufgaben zu erfüllen und so auch sichergestellt werden, dass nicht miteinander vereinbare Aufgaben durchgeführt werden können im Rahmen einer Identität. Das heißt das Thema Funktionsträgern als Beispiel. Das sind wichtige Ansätze, die gerade jetzt immer stärker in den Vordergrund rücken und die bringen eine ganz neue Ebene hervor.
Was auch Herr KuppingerCole seinen vortäuschen vorgestellt hab vergessen es leer wird immer stärker wichtiger das thema prozesse das thema organisation deshalb die anderen welcher aber in welcher im prozess steckt natürlich eine aufgabe durch und was für Berechnungen benötige ich um diese Aufgabe durchzuführen das, was dieser Business Ebene wird immer stärker sichtbar, gerade in dem Bereich, der access Kanal nennt und auch hier kann man einstellen mit einer Existenz meines lösen natürlich starten und dann auf die jüdischen Geschäfts Anwendungen Fokus legen und damit erst mal anfangen, um einfach sicher zu gehen, dass gerade die kritischen Anwendungen mit Einsperren, Access Gabriel nennt Schicht ausgestattet werden, wo diese Zugriffe auf Basis von Aufgaben oder Rollen umgesetzt werden können.
Es gibt also, wie gesagt, diese drei Disziplinen, aber trotzdem alles in einem gemeinsamen Kontext. Und obwohl diese drei Ansätze aus unterschiedlichen Seiten kommen, sehen wir natürlich einen gewissen Konsolidierungs Trend in den ganzen Lösungsansätze boten und was sie hier schon bereits abgezeichnet ist eine Die Management und auch die Exist Governance sind immer stärker zusammen geflossen, und wir sehen halt mit oder einen allen Ex Kabinetts Lösungen auf, um auf dem Markt, die helfen, gerade diese beiden Themen miteinander zu verbinden werden.
Häufig hat mal mit den Identitäten auch schon Rollen formuliert, die vielleicht eher noch der technisch orientiert waren. Jetzt kommt noch diese business gegebenen Zugehören, die Aufgaben und Prozesse hinzugefügt werden, wo man das bei den Gemeinden zusammenfassen kann, aber um die weitere Frage Was ist mit dem opfer lichen Management, also die Zuge Steuerung? Wie schaffen wir es, dass auch das letztendlich damit einer der Schnellsten kann, um daraus eine integrierte Lösung zu anzubieten, die dieses dynamische australischen Management, also diese dynamischen Zuge Steuerung hervorbringen?
Und das wäre natürlich das Ziel, was man quasi auch hier sind die können diese zwei Disziplinen zusammen gefasst werden, wenn wir das jetzt uns mal anschauen. Und die Lösung von großer IDS bietet eine entsprechende integrierte Plattform. Das heißt, wir haben auf der einen Seite, die über das Organisation Management die Möglichkeit, dass die Zugriffe die auf die Anwendung erfolgen aufgezeichnete Name ist, ist in der Lage, zentral die ganzen Zugriffe durch Mitarbeiter durch externe zu dokumentieren, zu protokollieren. Aber ich brauche ich ein spannendes Berechtigung.
Gleich starke Menschen das heißt diese änderung anderen von Aufgaben, die Gesichter ändern können an der Rollen bestanden, die sich einen können. An der Prozesse, die eventuell angepasst werden müssen und somit lebt, wird sich auch das Thema der Berechtigungen auf Basis von Aufgaben und damit kann ich eine automatische Pro Missionierung verbinden über die einige nächstes Gablenz Lösung, um auch regelmäßig was er immer stärker auch auf von den Autoren angefordert wird Zugangsberechtigung zu überprüfen.
Rezept Offizieren einerseits auf Benutzer Ebene ist der Anwender immer noch in dieser Aufgabe, führte sie immer noch durch. Und braucht er noch mal immer noch diese Zugangsberechtigung oder auch im Sinne einer seines Mal Rollen? Beschreibung des heißt ist die Rolle, wie sie immer noch beschrieben ist, immer noch die Richtige erfüllt? Sie unterstützen immer noch die richtigen Aufgaben Prozesse wie wir damit verbinden und auch die Funktions Fällung, die recht wichtige Aufgabe für das Risikomanagement aus Unternehmen, sich darstellen Und sicher geht das beispielsweise nicht miteinander.
miteinander vereinbare Aufgaben zusammen ein, durch eine Rolle oder auch durch Kombination von Rollen durchgeführt werden können.
Das heißt, die komplett integrierte Lösungen bieten nur durch den Vorteil, dass ich jederzeit an sagen kann Wer darf den Wahren was durchführen auf Braten, Basis von Aufgaben oder Rollen und damit verbunden mache ich die entsprechende Berechtigung auch in Verbindung mit der Identität, die für den Benutzer dazu gehörig ist oder auch historisch betrachtet kann, das aus Auditoren Sicht sehr wichtig ist Wir erkennen, was getan, und es muss sich nur die historisch dokumentieren können. Daraus ergeben sich nur die eine Reihe von vielen interessanten Anwendungsmöglichkeiten.
Ich will das jetzt mal exemplarisch kurz darstellen möchte anderen eines Referenz Beispiels, das eine Referenz Beispiel wir klassischerweise aus dem Bereich des automatischen Management beginnen. Angefangen hat kein Kunde von Narcos Algiers, seit 2005. Das Gesundheitsministerium in Italien, die erst mal mit dem offenbar sehr schnell Deutschland gestartet haben, war die Anforderung oder Herausforderungen der, die circa.
24.000 User, die wirklich wird halt sind zusammenzufassen und auch der späten Anwendungen, die das Gesundheitsministerium nutzt, so ein in eine zentrale Aufgabe der Management Ebene zu geben. Und es wurde auf Basis von einiges umgesetzt.
Das was sie sehen dass es verschiedene unterschiedliche Anwendungen darauf basis von gratuliere auch dort net, aber ziel war es vieles oder alles auch die interagieren und nach und wurden 61 letztendlich integriert und es im Rahmen von einem fünf jährigen Burg auch wann der Vorteil ist natürlich wenn man selbst entwickelte Anwendungen Wasser liegt hier die große Anfall betrifft, angeht, dann hat man die Möglichkeit direkt in die Anwendungen selbst einzugreifen, da ist natürlich entsprechende Umstellung es auch an der erforderlich, aber man kann sie auch eine Zentrale zwischen Menschen mit Ebene zusammenfassen.
Das haben Sie durchgeführt, aber auch die Möglichkeit, diese Standard Anwendungen wie zum Beispiel der P Systeme oder andere Systeme in vorhandene Menschen gegebenen, zu integrieren, die zu machen ihr bleibt, so wie auch andere Plattformen das machen, weil sie alles in eine integrierte offene Flächen Management Plattform zusammenfassen.
Es war der die Ausgangssituation, die Architektur dazu war dann auf Basis von Algier ist die Möglichkeit geschaffen worden, dass man jetzt die Berechtigung Solution, das heißt die Zugriff Steuerung, aufzeichnen kann für alle Anwendungen, die jetzt integriert sind, und ein entsprechendes Locking das heißt, dass man genau sehen kann, was in den Anwendungen entsprechen, passiert.
was die Zugriffe angeht und wie ich schon sagte die Integration der Standard Anwendungen über die Kollektoren nach und alle, die es die zur Verfügung stehen, um möglichst auch alle standen an deren zu integrieren, wenn mein Freund in den Anwendungs zwei sich anschaut, das heißt für sie haben jetzt 1103 verwandten Haltung, von der zunächst Berechtigungen je nach Anwendung mit unterschiedliche Grano larry täte es kann über einzelne Rechte gehen oder über zusammengefasst der Rollen auch diese Nest, die Trost oder nächsten Krug, Dass man auch über dynamische vererbbare Gucken oder Rollen Strukturen Zugangsberechtigung verwaltet, hängt immer von der jeweiligen Anwendung ab, welche Grande Varietäten benötigt.
Damit verboten aber jetzt auch die einer dessen Prozesse für eine Provision i rung und die Positionierung aller Anwendungen und das betrifft mich nicht auch Provision Währungs Ebenen wie zum Beispiel von ist ab hier auch und anderen wo man letztendlich an der Integration schaffen kann, das heißt ja nicht als den Preis auch wahrlich management habe dann kann man auch auf externe Management bestehende alles Menschen Lösungen zugreifen um diese Provision i rung oder die Positionierung geht für diese Anwendungen auch durchzuführen.
Das ist nicht zwingend erforderlich, dass alles aus einer Plattform Kurse machen auch mit entsprechenden Integrations Ansätzen andere bestehende Lösungen verlieren und was man geschaffen hat, ist es mein Berechtigungsscheine Schmidt mit Mindesthaltbarkeitsdatum was sicherlich in einigen Fällen immer wichtiger wird, wenn wir schon sagte Es gibt Anwender, die einen bestimmten Zeiten hat, bestimmte Aufgabe oder Rolle hineinschlüpfen, sei es im Rahmen von Projekten, weißen Haaren von Hunden oder die brannten Beziehungen und dort ist es noch nicht zwingend erforderlich, dass gerade dieses dynamische, sich Verändern von Aufgaben und Roll auch sich widerspiegelt.
In den Zug ist Berechtigungen, auch die einzelnen Anwendungen.
Und da kann man zum Beispiel Berlin und sagen Okay, man definiert für eine bestimmte Rolle eine Zugangsberechtigung, die zeitlich begrenzt ist und ich kann natürlich jetzt auch überprüfen jetzt ist der richtige Boden zum Beispiel in den letzten sechs Monaten nicht mehr verwendet und machen automatischen Entzug für dieser Berechtigungen Wenn es sehr wichtige Berechtigung sind, so dass sich alle Mitarbeiter, die vielleicht nur zu bestimmten Zeiten oder Aufgaben, die diese Berechtigung benötigen, was also nicht ein wichtige Berechnung entzogen wird, kann ich das auch mit entsprechenden Genehmigungs überflogen darlegen und so einem okay, bevor ich jetzt automatisch diese Berechtigung ins Ziel überprüfe.
Ich ist durch die Führungskraft dieses Mitarbeiters letzten gewesen ist, ebenfalls auch noch nicht den angelus verantwortlichen, damit auch er noch mit entscheiden kann, braucht der Mitarbeiter eine Spende per Rechnung oder nicht. Damit kann man dynamisch und aber auch automatisiert gesteuert sicherstellen, dass immer die Berechtigungen die das Ich definiert worden, in einer genutzt werden, zum einen und zum anderen auch immer mit den Anforderungen vorgaben, also Compliance anforderungen in Einklang stehen.
Dann, das gibt es das gibt ergibt sich aus die sind gesamten dynamischen Zuge steuerung ist, als wenn man diese Regeln etabliert hat auf Basis von Aufgaben Kompetenzen.
Wenn dahinter die Berechtigungen, auch die Anwendungen und Daten in Verbindung mit den Identitäten diese benötigen zusammengefasst hat, kann man natürlich jetzt unterschiedliche jetzt mal Überprüfungen oder Steuerungen durchführen als Beispiel zum Beispiel hier der Zugriff in der Prüfung, das heißt man sogenannte Kampagne definiert die Leute zum Beispiel jedes halbe jahr und dann überprüft man was sind denn die am wenigsten genutzten und so bis Berechtigung der letzten was was ich sechs Monate aus Beispielen.
Und das kann nicht auf bestimmte Anwendungen oder Prozesse oder Aufgaben Ebene einschränken ohne zum Beispiel Basis Berechnungen, die grundsätzlich benutzt werden, um den Fokus auf die wichtigen jüdischen Zuordnung zu legen, aber auch auf sensible Bereiche zu legen zu sein. Okay, ich überblicke wirklich meine kritischen Anwendungsbereiche, dass dort auch immer möglichst sie Berechtigungen und die Zuordnungen zu diesem Berechtigung für die Benutzer zur Verfügung stehen, diese auch natürlich benötigen. Damit kriege ich eine sehr enge, gut geführte, dynamische Zuge Steuerung. Ein 2.
Beispiel ist, diese zeitlich begrenzte Zugangsberechtigung zu vergeben, nicht als Beispiel genannt habe, dass wir haben jetzt ein konkretes Beispiel aus einem Finanzdienstleister Umfeld Die Durchführung von Handelsaktivitäten ist nur an Wochentagen erlaubt. Das heißt, man hinterlegt das speziell für die zu Sprechung. Sie ziehen immer falsch. Redding operierter. Eine Einschränkung gilt Jeder heißt, das das Ganze nur an Wochentagen erlaubt ist man dort von mir aus auch an bestimmten?
Vom in Urzeiten zwei Möglichkeiten, wie man das definieren an zum einen als in dem australischen Menschen über die Zugangsberechtigung, die zu Laufzeiten überprüft und durchgesetzt wird, das heißt sobald der Mitarbeiter oder ein Mitarbeiter diese Ermächtigung braucht und meldet sich an System an runter wird, würde diese Aktivität durchführen. Jetzt zeit überprüft dafür, dass das das ist er in diesem erlaubt den Zeitraum, und wenn nicht, dann wird er nichts zugelassen, dass er diese ob diese Aktivität durchführen kann.
Wenn man das über das alle die nächste Gabel nennt Modul durchführt, dann ist das eine, wenn man die Aktivierung der Zugangsberechtigung in diesem falsch, der Film schon immer breiter oder was ich denn einfach den User wirken. Auch die Anwendung stelle. Das heißt, wir sind beim einfach geplante Aktivitäten Aktionen im System, die letztlich dafür Sorge tragen, dass der Mitarbeiter nicht diese Aktivität durchführen können.
Aber wie sie schon sehen können, das kann auf verschiedene Ebenen definiert werden Letztendlich ist es wichtig, dass man eine gemeinsame Plattform hat, wo, so, weil das Thema Identity Management auch ist Access Menschen auch in Zuges Ebene auf Basis von Aufgaben und Rollen gesteuert. Hier ist der Vorteil, dass ich das Ganze hier jetzt aus Costa ließ, Einnässen, Sicht in einer richtigen definieren kann und mit unterschiedlichen Mechanismen, die das vorsieht, entsprechen, erzwingen.
Ja, wir haben den Kurs. Algiers hat einige Referenzen, sie sehen hier einige davon mit, auch eine differenzierte aus Deutschland. Herr vorher, Wohin die wir in diesem Jahr sehr stark massiv unterstützen, handelt dabei bei der Eon, wo wir auch endlich Exist Kabinetts Anforderungen umgesetzt haben, die auf Grund von nach Vorgaben um gerade Funktions Trennung oder Risiken, die sich im Rahmen von der Aufgaben ergeben können und wo auch eine entsprechende über Prüfung und kritischen Zugriffen von nicht miteinander vereinbaren Zugriffen überwacht werden soll.
Und das sind beim Anforderungen, die wir in letzter Zeit immer öfter sehen, dass gerade auch die Exist Kabinetts, die aus Haupt sich aus der Prüfer sicht, immer stärker in den Vordergrund. Deswegen sind auch diese Trends hinsichtlich Integration in eine gemeinsame Plattform. Oder wenn ich davon, ob ich jetzt verschiedene Werkzeuge im Hintergrund Sozialisten, zum Beispiel von SAP oder von anderen, dass ich die entsprechende integrieren kann, vielleicht kurz zur zu dem Produkt an sich zu alt is.
Es ist so, wie ich schon sagte, eine Lösung, die vor zehn Jahren gestartet hat, mit dem australischen Management weiter entwickelt wurde in Richtung alle. Die Menschen existieren, wenn sie sie sehen können, mit unterschiedlichen Funktionen.
Aufgabe aber es ist auch eine der Bart von jemand ich komplett eigenständig nutzen kann, habe ich auch schon, sagte mit Integration in bestehende Problemlösungen nicht Integration auch in die Anwendungen selbst hinein, so dass man also das auch weil welchen Menschen durchführen kann, also eine sehr flexible und offene Architektur was sehen Sie es hier auf der nächsten Folie?
Es gibt quasi einer Chor Plattform, die einerseits eine Datenbank dieses Warehouse beinhaltet, wo die ganzen benutzt, also eine Ethik hieß, Die vermischen diese Berechtigungen Unterton, Strukturen, Aufgaben, Inhalten auch der australischen Manager, der nicht die Zugriffs zugeführt, dann entsprechend Steuern Regel und auch eine Ruhl eingehen, die letztendlich dafür Sorge trägt, dass genau die Richtlinie nieder definiert worden sind in den Chor erreicht, dass die auch umgesetzt werden können.
Warum übersehen Sie verschiedene Module, die auch individuell genutzt und eingesetzt werden können? Je nachdem, wo man dann zum Beispiel Berechnungsgrundlage mitwirkte? Unterstützung benötigt und gelingen Integration oder aber auch die Risikoanalyse um einfach festzustellen, wenn wir Risiken als die riesigen Auszug rist Menschen in Sicht definieren, nee, können diese Risiken identifiziert realisiert werden, also sehr kriegerischen objektiv und sonst wendung oder klinische zugriffe das man das entsprechend auch darstellen.
Und unten sehen sie natürlich die kollektoren die vorhanden sind ungerade an die anwendungen dran zu gehen oder an die jeweiligen Plattformen zu gehen. Auch mit einem die menschen lösungen um hier eine Integration schaffen zu können.
Ja, gut zusammengefasst Costa die es hilft ihnen dabei einerseits aus der historischen alle nächstes Management Ebene die gesamte Verwaltung von Identitäten, aber auch und Zugriffen zu steuern, auf der anderen Seite die Antwort, wie aus der Compliance und Risiko. Und kamen ums Leben gekommen, immer stärker miteinander zu verbinden.
Hier wird sehr stark, gerade was ich schon sagte die Aufgaben Orientierung, die komplette ins Orientierung immer stärker im Vordergrund gestellt und diese beiden Welten, die eine linke Hälfte mehr aus ist, es nicht, die Rechte werden mehr aus der technologischen Sicht miteinander zu verbinden und dabei auch das häufig auch diese Unterstützung der Übersetzung in die Business nicht versteht, die Technologie manchmal nicht und die Technologie sicht versteht man die Business lässt sich nicht und dessen häufig auch soll man sehr starke Herausforderungen, um diese beiden Welten miteinander zu verbinden und da helfen wir bei Kunden entsprechen, diese beiden Welten miteinander zu verbinden, um daraus eine Access, kann man ins Lösung zu schaffen.
Gut zusammengefasst, extrahiert und dynamische Zuges steuern. Wie können Sie das erreichten? Es gibt natürlich klare Vorteil, wenn man es gemeinsam über eine zentrale, einheitliche Plattformen durchführt, weil dadurch quasi alle Aspekte, die ich vorhin angesprochen habe, auf Französisch Management, Identity, Management und Governance abgedeckt werden.
Großer Dies hilft dabei weil große ist, auch als der Trendsetter in dieser Verbindung gesehen wird und gerade in dem eine Verbindung mit dem Zugangsberechtigung ß Management in dynamischen auch mit der entsprechenden eine nächste Governance und auch die Plattform ist es nicht Angst neu, sondern die ist schon über Jahre hinweg entstanden und auch eine Stelle in der Reife und wird auch in bei verschiedenen Kunden, wie gesagt erfolgreich eingesetzt, das hier in dieser Lösung die verschiedensten Aspekte abgelegt werden können, aber auch eine stärkere Integration zwischen Zuge, Steuerung und einem Tier nächstes kann man nicht für ganz zum Schluss wichtig ist, weil viele Bräute, die wir merken, mitbekommen oder mit begleiten ist, dass das Thema heute auch mit dem tschechischen Menschen in den Unternehmen verbunden ist.
Bei jedem Pfennig Menschen mit Projekt ist natürlich auch der Aspekt des Menschen sehr wichtig im Vordergrund zu sehen, weil es finden da durchaus Veränderungen der Organisation statt werden neue Autos her definiert. Für diese eine Textes kann man ins Struktur oder für diese Ansätze und es müssen auch Abhilfe richten, neu definiert werden, im Unternehmen umgesetzt werden, und dann müssen die nicht nicht abgeholt und nicht genommen werden und das ist die begleitenden Maßnahmen Kommunikation Information sehr richtig und das ist ich sage es mal aus unserer Sicht.
Als Marinas von soll ihn für richtig diesen menschlichen Aspekten der mitgebrachten nichts zu berücksichtigen. Jetzt möchte ich wieder zurückgeben für die Pioniere Aktion und ich bin eigentlich einmal dieser Stelle schon mal für das, was sie jetzt so gesagt haben.
Ich denke, es ist aber mein ganz wichtige Zusammenfassen gewesen auf dieser Hintergrund. Was waren Unternehmen in der Praxis oder Behörden in der Praxis? Es gibt also eine ganze Reihe von Themen, Würde einfach mit Italien auch dann bitten, soweit sie fragen, haben Sie Fragen jetzt einzugeben, sie fragen entsprechend aufgreifen können Und noch mal eine interessante Frage Antwort Darf man diese Stelle abend, was mich interessieren würde, vielleicht heraus aus dem Hintergrund?
Herr groß zu, wenn Sie hier wenn Sie anschauen, welcher Anteil der Kunden bei kostet Dias etwa nutzt eigentlich wirklich diese integrierte sich, dass diese Fähigkeit Access Karen ist auf der einen Seite zu machen steuerungs Themenbereich rollen zu machen, andererseits aber eben auch die entsprechenden die damalige Autorisierung, es meine Schweine Funktionen zu nutzen.
Es ist sicherlich im Moment noch eine sehr geringe Anzahl von Unternehmen, die diesen Ansatz fahren, weil der wesentliche Anteil ist natürlich das, was sie auch schon in ihrem Vortrag angesprochen haben die Verbindung mit dem Business. Und das ist eine sehr große Herausforderung, weil es kommt manchmal sehr stark aus der ein Team kommen, aber mittlerweile sehr stark auch aus dem Security oder Compliance Office kommen.
Wir brauchen eine stärkere Exist Kabelnetzen, wir brauchen eine einheitliche, zentrale Steuerung der Berechtigungen Unternehmen und dann noch den Aspekt des dynamischen, dass das, was natürlich auch solche Regeln kapiert und definiert werden können, damit eine dynamische Zuges Steuerung möglich gemacht wird. Das ist natürlich nicht nochmal zuletzt die Herausforderung. Die meisten Unternehmen beschäftigen sich wirklich mit der Integration dieser Business Ebene. In Richtung erst mal einen Tee und Access Management oder in Richtung an den nächsten Skandal nennt.
Das ist ein sehr starkes, sehr große Herausforderung, war, wie gesagt in der Verbindung zwischen dem Wissen es und der Technologie hergestellt werden muss und da sind viele Unternehmen jetzt mittlerweile unterstützt. Ich denke, das ist auch ein Punkt der, was unsere Erfahrung zeigt, einfach was sehr wichtig ist dass man man das Thema Organisationen, Prozesse, richtige Nebel sauber adressieren es kann eben wirklich nicht als Freeware hat echt fürs Proben Projekt betreibt. Nur dann wird man heute Lage seines Business so einzufangen.
Das ist für alle seiten sind machten und zwar dem mann, das von bisons bekommen als das business leisten kann, gleichzeitig die archive Wort in teil macht die alte leisten muss, ist er sehr wesentliche punkte über diese Stelle haben nennen zweite frage gerade eben wir hereinbekommen die eigentlich immer stärker darauf abzielt nochmal was muss man tun, um die entwickler auch davon zu überzeugen? Denn letztlich hat dieses thema dann dynamisches alte regierungs management ja auch darauf einfluss.
Wir denken, wir sind ganz wesentliche punkt, denn wenn man gegen ein system autorisieren soll, bedeutet auch eine Umstellung der Anwendungsentwicklung und das heißt man muss letztlich den zu Zeiten des Incentive schaffen, nämlich das Incentive, das Entwickler einfacher das ist unsere Erfahrung ist, dass ganz der ganz zentralen Punkt ist Entwicklungs gefühl haben.
Sein leben wird einfacher dann ist er auch bereit solche Dinge zu tun, wenn er diesen Eindruck nicht halt nicht haben kann, weil man mehrere sagt, hier sind tun sie das was dort jetzt zu nutzen dieses tut es vielleicht auch noch einigermaßen komplex, der muss mit xhtml beschäftigen andere legen und die Teilchen haben etwas falsch gemacht.
Als die Grundvoraussetzung ist einerseits des zu tun andererseits natürlich auch sehr frühe Anwendungs architektur Anwendungsentwicklung ins Boot zu holen und den Fokus sicher zu setzen auf neue Applikationen und das Umstellung Stemes eben wirklich über die Zeit zu betreiben, wenn man ohnehin rand muss, ein anwendungen dann, wie das ist ein das Ganze zu machen.
Die andere Erfahrung, die ich an der Stelle auf diese Frage noch einbringen würde, ist das ist, wenn man, wenn man diesen Schritt macht, sicher sehr wichtig ist, einfach auch nicht nur auf die Entwicklung zu schauen, sondern auch das Thema Port Türmen in den Blick zu nehmen, was man ja leider sehr häufig hat an der Stelle ist das dann Anwendung immer noch gekauft werden die völlig isoliert von diesen zentralen Thema operieren das ein Thema, das so nicht funktioniert Sie müssen natürlich das vorgenommen mit Boot holen und diese Themen auch über diese Seite sauber als das hier und dann kann die Straßenschuhe werden, möchte ich aus der Zukunft zu vorher gewusst, dann ist es genau so, aber ich kann es nur unterstützen.
Wichtig ist das quasi innerhalb der Anwendungs Plattformen Anwendungs Vielfalt im Unternehmen der strategische Entscheidung gebrochen wird. das war die Anwendungen aber ein möglichst einheitliches zum dreist Autorisierung des Management aufsetzen, weil, dann kann es als Vorgabe für jede zukünftige Anwendung umgesetzt werden.
Man muss es ja, wie sie schon sagten, nicht sofort starten, aber man kann quasi mit jedem neuen Anwendung als Mal haben Staaten, dass man sie in dieses neue Verfahren in der hier das war auch bei Spiel, bei der besonders Ministerium in Italien genauso der Fall, das neue Anwendungen entbunden, schwenken verkehrt und alte wurden später umgestellt. Und das macht er wird immer, dann hat man eine entsprechende gemeinsame Spaß ist und ich denke der der ganz wesentliche Punkt ist natürlich auch man kann Erfolge erzielen, Abzug davon muss übersehen.
Ich meinen Dinge, die wir manchen unternehmen einer ganzen reifen und nehmen sie den Bereich durchaus gut liefen. Warum soll das nicht den Rest halt hier auch funktionieren? Also es ist ja nicht so, dass wir hier etwas machen, was es noch nie gab die dynamische Autorisierung Smash ist eigentlich das, was im Bereich Ende Preise tito, Russian gängig ist, dass das genau hier auch nun stärker die Breite getragen wird, damit wärme und und auch zeitlich am Ende.
Ich habe es im Moment auch keine Fragen mehr vorliegen, dann mit angeblich noch mal bei ihnen groß für ihren Teil der Präsentation wir eigentlich ganz herzlich bei den Teilnehmern für die Teilnahme in diesem Kopierer. Kohlrabi, na und!
Haben sehr vom Blick drauf aus dem nächsten weiteren Werbe Namen Komm wir eine ganze Reihe noch in diesem Jahr in einem vom nächsten Jahres, denken Sie an die Original hat die Konferenz und dann nochmal ganz abschließen, aber haben es gibt die einzelnen Ressorts in diesem Themenfeld, den ich in wärmstens ans Herz legen möchte damit angeblich bei ihnen wünsche ich schon mal vorab allen ein schönes Wochenende.