KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Guten Tag, meine Damen und Herren, Herzlich willkommen zu unserem heutigen KuppingerCole Marina. Effiziente Administration von Benutzer Berechtigungen Wenn Rollen vergaben alleine nicht ausreichen Dieses oder Rabbiner wird unterstützt von FSB. Mein Name ist Matthias-Reinwarth, ich bin Senior Analyst bei KuppingerCole Kohl. Zusammen mit mir wird sie heute Frank Böhmen, Geschäftsführer der FSB gehen, berate ich das immer wieder begleiten, bevor wir beginnen, das Housekeeping Allgemeine Informationen über KuppingerCole holen und dieses Rabbiner und dann steigen wir direkt in die Thematik ein.
Korbinian Kohl ist ein Analysten Unternehmen. Wir stellen Enter Preis als deutsch et weisen die Dienstleistungen zwischen zu Gold und Networking für Idee Professionals bereit. Das geschieht durch unsere für dieses in Dingen, die Märkte, Trends, Technologien und Produkte analysieren, mit unseren etwa sowie Services für End Benutzer und Anwender Unternehmen und mit unserem Events hierzu gehört natürlich die European Identity Inquart Conference im Mai in München stattgefunden hat.
Das ist die Light Veranstaltungen zu den Themen Identity Management Informationssicherheit, Cloud Sicherheit und sie in Europa. Der nächste Termin für die ihr Als sie den Sie sich vormerken sollten, ist der 10 des 13.
mai 2016, wieder in München. Ein weiteres Event Am 20. oktober findet in Wiesbaden die Dialog Veranstaltung. Nächste Generation sei das Security Statt Hier geht es darum, die Chancen der digitalen Wirtschaft zu nutzen, digitale Risiken richtig einzuschätzen und auf ein sinnvolles Maß zu reduzieren und die dafür erforderlichen neuen Ansätze. Das wird ein hoch spannender Tag mit interessanten Referenten und um neue Security, ihren complain Strategie für die digitale Transformation bezüglich dieses Weib hinaus.
Die Teilnehmer also sie sind zentral stumm geschaltet, sie müssen sich darum kümmern. Wir nehmen das Berliner auf, Podcast und Präsentationen gehen spätestens morgen online fragen Werden wir zum Ende des Kardinals verantworten? Sie können jederzeit während der Vorträge ihre Fragen stellen, das geschieht schriftlich im Bereich Fragen oder Questions. Im Grotto Farina pendeln auf der rechten Seite Ihres Bildschirms. Geben Sie Ihre Fragen also gerne schon während des Vortrags einen, sodass wir dann den Bereich Fragen und Antworten schon mit einer guten Menges Anfragen beginnen können?
Die Agenda der Agenda ist dreigeteilt. Im ersten Bereich werde ich eine Einführung geben zum Thema Konzepte, Zugriffs, Verwaltung aus der Weg hin zu dynamischen ansetzen. Im zweiten Teil wird dann Frank Böhm von der FSB gehen Wir übernehmen und er wird anhand konkreter Praxis Beispiele Beispiele, die Elemente der praktischen Umsetzung einer dynamischen Straftaten darstellen. Der dritte Teil sind dann gute Antworten, wie eben schon erwähnt. In dem Bereich werden wir uns dann mit ihren konkreten Fragen beschäftigen und hoffentlich auch alle gut Verantwortung. Jeder der drei Teile wird circa.
20 Minuten lang sein, das wir zusammen knapp mit einer Stunde bleiben werden. Das war so weit das Haus geben, hier führen und die Einführung, Insofern werde ich jetzt mit meinem ersten Teil beginnen und möchte ihnen die grundlegenden Konzepte zum Zugriffs Verwaltung mal darstellen. Und warum dynamische Ansätze in ganz vielen Kontext und eine Wand um sinnvoll sind die grundlegenden Anforderungen an einen Unternehmens. Ihr M sind Anforderungen, die sie aus ihrer Praxis natürlich alle sehr gut kennen. Es geht insbesondere immer auch um effiziente Administration.
Das heißt, schnell müssen Berechtigungen in der richtigen Art und Weise an den richtigen Mitarbeiter gebracht werden. Zur richtigen Zeit. Natürlich geht es beim Identitäten Erstes Management auch immer um die Gewährleistung einer angemessen Sicherheit, das heißt, dass sie nur derjenige, die Berechtigung hat, dir tatsächlich benötigt, aber die Tiere da Keith ist.
Gerade für regulierte Unternehmen, also Unternehmen, die besonderen regulatorischen Anforderungen unterliegen ganz zentrales Thema, und auch das muss ein Unternehmens wir im immer auch Gewährleistung sowohl in der Verwaltung der Zukunft Berechtigung der Meta Daten und auch in der Zuteilung von aktiven Berechtigungen zur Laufzeit also tatsächlich die Nutzlast, die Bewegungsdaten auch das muss zitierbar sein. Performance ist ein ganz zentraler Punkt ein Ja, ähm einer.
Denn den Access Management muss immer so ausgestaltet sein, dass es durch seine Zugriffs Entscheidungen nicht die Performance, die den Durchsatz, die Leistungsfähigkeit der Systeme einschränkt und es geht auch um die Performance der Administration wie schnell kriege ich eine neue Berichtigung in einem System in ein Ziel System in einer Entscheidung eben schon erwähnt Die Erfüllung regulatorische Anforderungen ist für viele Unternehmen ein zentrales, ein zentrales Thema, und die Anforderungen, die man beispielsweise aus den er Mariska herleitet, sind insbesondere auch Anforderungen, die sich direkt in den Anforderungen für einen alternativen Access Management guter schlagen.
Und auch da muss das System sinnvoll unterstützen können. Das ist eine zentrale Anforderung.
Dynamik, ganz spannendes Thema, denn während man noch vor wenigen Jahren mit relativ starren und stabilen und lang lebenden Rollen Modellen agierte das werden wir gleich sehen, werden heute Entscheidungen noch deutlich dynamischer geprägt. Es kann sich also durchaus schnell etwas anderen Grundlagen einer Entscheidung ändern, und dann ist es notwendig, an der Stelle auch schnell nachjustieren zu können.
Mir geht es um die fachliche Korrektheit, es geht darum, dass tatsächlich auch beispielsweise wenn es um das Thema Rechte Trennung, also Segregation auf Partys geht, das dort gewährleistet ist, das fachlich die richtigen Berechtigungen zur richtigen Zeit Bank Mitarbeiter oder der richtigen Mitarbeiterinnen eben schon erwähnt. Wir betrachten mal kurz das traditionelle aber weg Rom weiß Taxis Kontrollen Management, wie das in vielen Unternehmen heute gelebt würde, noch sinnvoll gelebt wird. Und wir betrachten hier insbesondere die Entstehung, aber die Stärken stecken.
Das traditionelle Wohl dabei ist Ex Kontrollen Management geht üblicherweise in zwei Wegen vor Der erste Weg ist top down.
Das heißt, man definiert auf eine relativ kronach Fraktionsebene, beispielsweise durch ein Personalwesen, durch eine Organisationsabteilung, die Stellen, das heißt die tatsächliche Arbeitsstellen, auf deren Mitarbeit in Unternehmen angesiedelt sind und dort auch ihr Geld beziehen und an organisatorisch eingegliedert sind, von denen hergeleitet werden üblicherweise sogenannte Business Warum des Geschäfts rollen, die eine Verfeinerung von solchen Stellen üblicherweise darstellen.
Das heißt, hier werden tatsächlich schon Tätigkeitsbereich viele im Idealfall dargestellt, das ist also der genannte Top Down Entwurf, und hier sind die beteiligten Spiele, das heißt, die Unternehmens Architektur als Beispiel oder das Personalwesen natürlich so viele Unternehmen sehr unterschiedlich organisiert, wie kann es auch mal durchaus eine Konzern Abteilung sein, übergreifen für den kompletten kompletten Konzern agiert.
Aber wichtig ist, dass an dieser Stelle auch immer schon Bade bei der Ausgestaltung der Geschäfts wollen die Bereiche und die Abteilung am Zug sind und hier mitarbeiten von unten her gesehen als der bei dem Ab Entwurf, der ergänzt dieses Konzept, und hier werden üblicherweise in den einzelnen T Systemen die Berechtigungen erfasst, erkannt, verstanden und dokumentiert und, falls nötig und möglich und sinnvoll an der Stelle dann auch schon zu technischen Rollen zusammengeführt, das heißt zur technischen Rollen, die für ein einzelnes i t System sinnvoll zu vergeben sind, also eine einzelne Verschlechterung das System nutzen, sondern auch darf ein bestimmtes Dokument bearbeiten oder davon einen Kunden einsehen das ist der Wartung ab Ansatz.
Dieses Wissen hat üblicherweise die i t. Wenn es darum geht, das mit dem Link herzustellen, das zwischen diesen beiden Schichten hier tatsächlich die Verknüpfung zwischen Geschäftsräumen technischen Wollen leistet, dann braucht man Experten von vielen Bereichen, war hier im Thema Roland Zehnjährigen zusammengefasst habe hier braucht man Business noch also Personen, die Business Sprache sprechen, wo man braucht noch eben Personen, die das abbilden könnten. Das Sprechen und das ist mit Sicherheit eine ganz wichtige Herausforderungen.
Wenn es darum geht, hier stabile und lebensfähige Wollen zu modellieren, denke dieses Thema mit unterschiedlichen Verständnis. Mmh von einfach, von Sprache, von Was ist die Business Sicht und das Militär sich mit Sicherheit auch der Burgenland? Guck mal auf einen Brunnen In der Praxis.
Wenn solche Rollen so modelliert werden, heißt es, dass ganz unterschiedliche Arten von Rollen entstehen Klassische Rolle, die entstehen, sind Basis, wollen also so etwas wie der Mitarbeiter einfach ein paar Hauses recht bekommen, zum Beispiel darf sich überhaupt erst mal einem Tier kommt, bekommt eine T Kreuzung zugelost und kann den benutzen Klassische Basis Wolle ist auch der Exchange Nutze also jemand, der in einem Büro Kommunikationssystem aktiv werden kann. Klassische bis Basis wollen keine Business Rolle, dann gibt es um diesen Bereich Zugriffs.
Rollen wird eine ganz andere Semantik, das heißt, ich gebe jemanden ein Recht auf einem Laufwerk, oder er darf in einer Verteiler Liste sein, Draht Mails empfangen und versenken. Natürlich, die Business wollen eben schon erwähnt, also die klassischen rollen, die man beispielsweise ich werde gleich sehr stark auf den banken beispiel eingehen.
Dinge wie einen Kunden Sachbearbeiter für den kann man sich üblicherweise recht schnell gut vorstellen was der leisten kann oder ein kredit sachbearbeiter, der sind wir den anders geschnitten ist, der das über den hinweg tut, aber dann funktional anders organisiert ist. Es gibt kompetenz wollen die durchaus noch genauso modelliert werden wie eben beschrieben, das heißt da geht es um so etwas wie Senioritätsprinzip, es geht um höhere Qualifikation.
Es geht einfach um bis Nord Ausbildung, die dann dort dokumentiert wird von dieser sorte wollen einfach von diesem kann gerungen gibt es viele mehr kennen sie wahrscheinlich aus der praxis aus auch nicht. Werden nicht mutismus neun zugeteilt und modelliert ist, werden auch gerade zur vereinfachung der Administration viele andere typen von rollen und management verwaltet und zugeteilt.
Wenn wir uns den kredit Sachbearbeiter jetzt mal genauer angucken, dann hat der aus seiner reinen tätigkeit heraus natürlich eine ganze menge aufgaben und diese aufgaben ja ich gehe einfach mal durchlesen nicht alle Vorwissen alles Tätigkeiten, die in dem Bereich Kredit Sachbearbeiter sinnvoll angesiedelt sind, das heißt wenn ich eine Rolle für Sachbearbeiter schneide, wenn sie modellieren, so wie eben in den Bildern gestellt, dann muss ein Mitarbeiter, der als Sachbearbeiter seine Berechtigungen bekommt, der muss ein alle diese Tätigkeiten und viele viele, viele mehr erfüllen können.
Das heißt, er hat die Tätigkeiten, die man wenn man sie genau bei betrachtet, eigentlich besonders wenn es um einen einzelnen Kunden geht, zu einer Zeit eigentlich gar nicht sinnvoll haben würde.
Wenn hier steht Vertragsangebot hier steht etwas wie die Vertrags Bearbeitung, die Planung und Umsetzung von Auszahlung, die überwachung von Rückzahlungen, die Prüfung der Bonität, das sind üblicherweise Tätigkeiten, die im Rahmen eines vier Augen kann sie unterschiedliche Mitarbeiter machen müssen, das heißt, hier geht es darum, die kann diesen Kredit Sachbearbeiter eigentlich wohl von Moderatoren und Roger wieder einschränken. Die Unternehmens Praxis sieht aber oft noch viel komplexer aus.
Wir haben Rahmenbedingungen für Mitarbeiter in einem Unternehmen, die Rollen zugeteilt bekommen haben, die durchaus sehr ausgefallen sein können, aber in der Praxis natürlich vorkommen und damit in einem des Menschen sinnvoll abgebildet werden, zum Beispiel, dass ein Mitarbeiter oder eine Mitarbeiterin vormittags und nachmittags in unterschiedlichen Abteilungen arbeitet.
Das heißt, ein Recht kann durchaus nur zu einer bestimmten Tageszeit zugeteilt werden oder nachts gar nicht und aufs Vertretungen sind spannendes Thema, das heißt, jemand übernimmt eine zusätzliche Rolle auf Zeit, und dann ist klar festzulegen, dass er entweder die Urlaubsvertretung scrollen macht oder hat eben seine normalen üblichen in bar lohnen kann.
Kundenkreise sind ein klassisches Beispiel dafür, dass man in klassischer Rollen modellieren schnell zu etwas kommt, dass man rollen explizit allen Explosionen und das heißt, dass auf einmal eine ist, keine einen Kant wird Sachbearbeiter mehr in Allgemeinen gibt, sondern ein Sachbearbeiter. A bis K Weil man damit den Punkten Kreis fest schnitt, was natürlich die Anzahl der Holm, die Wartburg keit, die Pflege die Performance direkt beeinflussen kann.
Dann kommen so etwas wie die regionale Bereiche dazu oder noch weiter nur die eine engere Eingliederung für den Kredit Sachbearbeiter, der nur Kfz Schiffsfinanzierung oder er ist, sagt Edith Sachbearbeiter. Aber er macht andere Statistiken der Sonne lesen können.
Das wird insbesondere, weil er das Ganze darf schreiben, zugreifen dürfen auf die Informationen, oder man muss, weil er mal anfängt, fest definieren können, dass er in Vier Augen Prinzip arbeitet mit einem Kollegen das ist das klassische Beispiel kritische mit bis zu einer bestimmten vier Sitzungen in wenigen kann meine Halt auch angefangen hat ganz Spannendes an. Der Fall ist die Kredit Sachbearbeiter Kopf Center.
Da ist durchaus denkbar, dass in einem Konzern jemand für mehrere Marken, für jeden mehrere Produkte aktiv wird und je nach dem Telefonleitung kindern oder nach welchem Produkt gefragt wird, man unterschiedliche Berechtigungen bekommen, um die wie Duell Pro Geschäfts Vorfall dann auch andere Regelungen gelten was Segregation, gerechte Trennung des Pro Thema nicht freiwillig, also die geringstmöglichen Berechtigung, das Thema Auto betrifft also das Thema Unternehmens Praxis bringt uns hier zu dem Punkt, dass wir immer schwierige Entscheidungsprozesse implementieren können müssen die dafür sorgen, dass jemand den notwendigen zu Zukunft bekommen.
Aber hat eben nur die notwendigen Spruch, die Bronze Rechte und dass wir eine Funktions trennen erreichen können.
Eine Segregation Objektiv, die in unterschiedlichen Dimensionen dargestellt werden, ist proportional zu einer Zeit funktional machen auch über die Zeit hinweg gestern beantragt, heute genug mit unterschiedlichen Rechten sollte erkannt werden können und verhindert oder auch in einem laufenden Prozess dafür den gleichen Mutter Reiter nicht alles tun und immer wieder das Thema Audi Tierpark hat an der Stelle Hier müssen immer wieder entsprechenden Zugriffs Entscheidungen klar, korrekt und nachvollziehbar sein. Wir haben eben das Thema Ahlbeck betrachtet, also warum gleich sechs Punkte wo?
Wir gucken uns jetzt mal das in Anführungszeichen. Andere Extreme um das Thema Artikel besser Access kommt schon, das heißt, wir betrachten auf einmal etwas, das Ganze so sehr rollen orientiert ist und treffen Entscheidungen auf eine flexible Menge von Attributen, und diese Entscheidungen treffen wir auf der Basis von Richtlinien und Palästen, und die werden zur Laufzeit betroffen.
Diese Entscheidungen Paul ist uns von der Idee her, das sind richten und die Regeln erlaubt es verhalten innerhalb einer Organisation, basierend auf dem Rechten alles Subjekt, sondern an der Person eines Handelnden, basierend auf den Schutz Anforderungen für ein Objekt Kontroverse an Kunden für einen Vertrag und das ganze zu definierten Rahmenbedingungen, die vorhin genannt zum Beispiel der Ort, die Zeit, der Weg wir zugreift, der Mitarbeiter oder die Mitarbeiterin beispielsweise, welches Gerät genutzt wird, und diese Polizist werden ganz schnell durch die einzelnen Komponenten einmal durchzugehen werden gepflegt in einem polierten Inspiration Point, Das heißt, da werden sie definiert und hinterlegt, sie werden hinterlegt in dem Repository Freund, dass wir gepflegt unterlegt.
Paar, Wie sie Entscheidungen treffen, werden nicht mehr den einzelnen Applikationen getroffen, sondern werden dezentralisiert in einem positivistischen Pound vorgenommen, das heißt dort werden die entsprechenden kann. Es ist ausgewertet. Das reicht natürlich nicht, man braucht mehr an Informationen, das heißt, wir müssen dafür sorgen, dass wir die Laufzeit Informationen sind Zeitpunkt auch korrekt vorliegen haben. Das heißt der Tipp der Politisierung von Menschen.
Von Lisa führte Pommes die Entscheidung aus den unterschiedlichen Systemen für die Identität, insbesondere auch die entsprechenden Informationen, Das wird gezogen ausdachten Balken aus dem klassischen Unternehmens, verzeih kostenlos, das nicht meine Sache ist, aber aus den Service aus den Diensten der Kontext kann von dort kommen, die letzte Entscheidung die Kommune Komponente, mit der dann am Schluss die anderen redet, die diese Informationen, diese Entscheidung ab fordert.
Das ist der Palast im Volksmund Point, der in der Kommunikation mit den anderen Komponenten dann tatsächlich die Entscheidungen trifft.
Der macht das in der zugeordnet zu unterschiedlichen Anwendungen und Diensten, und der kann durchaus auch gut skaliert sein, das heißt, er kann unterschiedliche Anwendungen und Würste für unterschiedliche Anwendungen Dienste auch an unterschiedlicher Stelle lokal eskaliert Wahrheit erreichen, implementiert sein, sodass auch in unterschiedlichen kommt letzten Entscheidungen aus einem Airbag System genutzt werden kann, also mehrere politisiert Freundes beispielsweise viel anwenden und Dienste für Applikation, Server, die Anwendungen und dienste Katzen oder auch kriminelle sie Applikationen oder für vorhandene eigene Artikel der Applikationen die nicht direkt auf dem Kommission Forschung freund zugreifen können, sondern das ganze über einen angeht.
Wenn machen das Zählwerk strafe strecken kann und wenn man das noch mal überblick betrachten, dann sehen wir hier die richtigen gesehen an dieser stelle gute der identität also die unten informationen von den handelnden von dem projekt herkommen und wir sehen zusätzliche angebote zur identität kommen, können zu zum objekt das konto kommen können, so dass alle relevanten informationen zur laufzeit folgen, wo die person ewig system notwendig sind um die richtige Entscheidung auf Basis der alles ist treffen zu können.
In der Realität sieht das in der Praxis doch so aus, dass man eigentlich sich in einem an einer Bandbreite bewegen sie sich zwischen reinen euro basierten Systemen abspielt, also wollen basiert klassisch beschrieben wie am Anfang es gibt durchaus systeme rollen um Rahmenbedingungen um eine Organisationsstruktur ergänzen und das ist genau dieser übergang von einem Ahlbeck zu einem mit erweiterten avec System führen, sodass wir durchaus unterschiedliche Aspekte betrachten können bis hin zu Risiko orientierten Ansätzen und eigentlich Branchen bezogen Besuchs bezogen weitere Attribute.
Da kann man gar nicht so detailliert beschreiben, dass man zwischen Rollen und Attributen an der Stelle ein Kontinuum hatten. Wir das nennen. Das heißt, wir haben tatsächlich ganz unterschiedliche Konzepte für die Entscheidungs Trennung, das heißt Altern und ergänzen sich sind keine konkurrierenden Konzepte.
Per See, also eines Arbeit bis ausschließlich Ahlbeck, sollte in einem reichen Unternehmen sie ein 1. Mal schnell möglich sein. Die konzeptionellen Unterschiede sind offensichtlich Bei einem Ahlbeck System habe ich halt eben keine richtigen, muss die maximal den Rollen abgeben.
Und wenn ich eine Richtlinie dann ändere, dann muss ich natürlich auch alle Rollen anfassen, dafür habe ich keine oder kaum Auswirkungen auf ein Ziel System, weil die Rollen ja zentral gepflegt werden Rahmen mit dem kann ich nur sehr schwer Umsetzung Beispiel vorhin die Kundenkreise oder die lokalen Einschränkungen ist es schwierig mit Logo ist existent Roll führen, zu der eben gehörten Rollen Explosion aus einer Rolle werden werden in Rollen, weil ich halt eben Parameter, eine Rolle, die Rollen Ausgestaltung einen Tag muss, entschieden im Ahlbeck System auch dynamisch, aber üblicherweise lokal zur Applikation und auch da der Trend hin zur dezentralen Entscheidungsträger Airbag ganz anders.
Ganz klar natürlich richten das jetzt so wie eben beschrieben. Wenn ich eine richten wir ändere, wird wie beim nutzten Entscheidungsprozess, dann um die als also fortgezogen und damit auch zu fragwürdig Auswirkung auf die System sind Auswirkungen mal, man muss die Applikation dazu bringen, dass sie die entsprechenden Sprachen spricht, das nur dem Ex System kommuniziert gibt es davon noch die Standards oder Geld weiß, die das erleichtern können, aber es endet in der Grundlage Musste, an das sich die Applikation auf ein Airbag System rum anpassen muss.
Arme mit denen sind natürlich nur ein Abrücken die Rolle an der Stelle ein Angebot sein kann. Die Entscheidung findet dann natürlich zentral statt. Aber in einem Airbag System, nämlich durch diese PGP, ist diese Form der Kunst, die Arbeiten beschrieben, dynamisch verteilt sein können, das heißt ganz klar von der Idee ist dynamischer, und danach können wir schneller Richtung anpassen und erhalten ganz klar auch Anforderung der Botanik. Sehr viel besser, als wenn man in einem Rollen Pflege Prozess wieder eintreten muss. Beide letzte Folie ist der Schritt hin zur dynamische Autorisierung.
Was muss ich eigentlich erreichen? Wenn ich meinen bestehendes Wollen basiertes Zukunftsmodell ergänzen will, um Attribute und deren Handhabung dynamisieren möchte, dann brauche ich in erster Linie natürlich erstmal Police diese Fuß formulieren können, dass unsere dynamischen Entscheidung stattfindet. Das heißt ich brauche und den Bonus richten davon ableitet abzug. Was richtig und was weiß ich dann tatsächlich implementieren können?
Die muss ich dann entsprechend umsetzen kann das heißt ich muss die zukunft entscheidungen auslagern aus dem applikationen hund zu einem zentralen Infrastruktur System, das heißt es sind architektur änderungen es und code änderungen notwendig ich brauche natürlich diese auto sie uns infrastruktur, die muss da sein, muss performanz sein, muss leistungsfähig und verteilt genug sein, damit ich alle anforderungen erfüllen können.
Ich muss mir große gedanken machen und das Thema daten qualität in dem moment wo ich auf den identitäts daten entscheidungen interesse, diese kultige treffen, dann sollte die qualität meiner identität tag und auch angemessen hoch sein oder wie möglich im idealfall das heißt dynamisch attribut passiert entscheidet dann müssen diese informationen hoch qualitativ sein.
Ich muss auch weiterhin compliance gewährleistet, das muss ich in der übergangsphase machen und das muss sich auch in einem Ziel Szenarien machen können, so dass ich auch weiterhin alle meine regulatorischen Anforderungen erfüllen kann, das heißt, ich muss effektive gab Gewährleistung, Korrektheit von richten und das die Funktion des Entscheidungen immer auch nachweisen können.
Paar tragischen Regierung vor übergang hin zu dynamischen Ansätzen ist natürlich der Punkt, dass man von uns heute auf einem einer grünen Wiese eine neue Entscheidung gesagt ich mache morgen mal Videos, Aktes Funktion, brauche eine saubere Transition, um zu einem dynamischen, dynamische ergänzten Ansatz und ohne auf die einzelnen Punkte eingehen zu können, weil die Zeit zu knapp wird, um Macht. Schnell werde alles betroffen.
Ist, wenn ich so einen Artikel weist, erreiche möchte. Das heißt ich muss nicht vielen Teams in meinem Unternehmen sprechen, in meiner Architektur reden.
Das reicht von dem Betrieb über die Security und outet das Business muss natürlich eingebrochen sind, das mit Police ist wahrscheinlich viel besser seine Anforderungen formulieren kann, es ist, das in einer Rollen Beschreibung tun kann, aber ich muss hat eben auch mit meiner Entwicklung reden mit der Software Architektur auf der anderen Seite ganz klar mit den Teams für Compliance und gab das ist meine letzte Folie an der Stelle würde ich jetzt gerne hin übergeben zum Herrn Böhm von der FSB geben wir der uns das jetzt mach mal in der Praxis genauer darstellt und ich hoffe auf den Tag von meinem Drucken aufgreifen kann, so dass wir das in der Realität dann tatsächlich betrachten können.
Bitte weiterhin, dass Sie Ihre Fragen in Den Haag und keine eigentlichen Kunst an entsprechend vier dann für die Knie und Ängste schon viele gute Fragen haben persönlich geht dann sicher ja, danke schön, dann muss ich erst drücken, erstmal alles fackeln, herzlich willkommen und vielen Dank Vereinbarung, für die, wie ich finde, sehr gute Einführung in der Administration von Benutzer Berechtigungen, wenn die Rollen vergaben alleine nicht ausreichen.
Das hat der Herr Reinhard schon ausführlich vorgestellt haben, und ich habe die Aufgabe, die im Winter der praktischen Umsetzung vorzustellen, auch ich von Herrn wieder herein und ist mal ganz kurz vorzustellen Was ist denn die FSB? Friedrich Siegfried Paula Wofür steht das? Steht das für Fahrzeug Sicherheitsprüfungen?
Köln Die gibt es tatsächlich nahe steht gefallen schlüsselloses Partner und unseren Termin, setzt ist in Köln und gibt es seit 2002 Und wir haben um die 40 festangestellte Mitarbeiter und bedienen uns für Projekte dann auch noch von Frieden sein weiterhin kurz Vorstellung ist ist FSB Software und Consulting, wir haben Softwareprodukte, wir haben Consulting Antwort Wir sind 40 Mann stark, wir sind in zwei Unternehmensbereiche gegliedert.
Das eine ist das business consulting, das heißt das sind Mitarbeiter, die verstehen das business, die Branche, Finanzdienstleistungen, die verstehen sich natürlich auf Exkursion ins Konzepte hitziger, und dann haben wir den anderen reicht das sind unsere artikel seitens die pflegen unsere softwareprodukte, die arbeiten auf projekten bei kunden im bereich der software entwicklung auch mit die software um die es heute geht und die auch eine bank und aarberg kann ist unsere software druckt das berechtigung ß management weiterhin der kurz vorstellen um unsere kunden nicht immer war ein beeindruckendes folie von a wie ach münchner bis z wie zürich, falls jemand dabei sein sollte, der sein logo hier nicht sieht.
Ich freue mich über jeden anruf ich komme vorbei das zu unseren kunden. Sie sehen die Verdrahtung auch in die finanzdienstleistungs branche, wobei das Thema erstes Menschen kein Thema ist für eine Branche, sondern natürlich Branchen unabhängig. Das heißt bitte diejenigen, die sich hier nicht wir finden aus schalten so es geht um Benutzer Berechtigungen, es geht auch um effiziente Administration von zur Berechtigung.
Da haben wir uns den Ideal Live Seite angeschaut definiert, von denen Analysten Häusern, die sich mit diesem Thema beschäftigen, auch von Kuppinger und wir haben dieses Ideal denn Zigarren zu der Administration mal über das in einem Bild, das will das eine recht simple warum sich das Leben schwer machen, wenn es auch einfach geht. Wir beginnen das Bild oben mit der Anforderungen einer Berechtigung. Das kann eine neue Berichtigung sein, eine änderung. Das kann natürlich mal an den Zug sein.
Diese dieser Request wird natürlich untersucht, ob der noch mal welchen richtige entspricht der muskel gehen uns fragen falls freigegeben werden wenn er freigegeben wurde wird der administriert, hoffentlich in ein zentrales hat Minister ration systeme von dort aus, dann wird die verteilung möglichst automatisch, wie es technisch ohne Menschen zugriff verteilt nur deutsch pro visioniert in die verschiedensten Anwendungs Systeme, die sich auf verschiedensten technologischen Plattformen befinden können, einschließlich dienstleister es dann, die jetzt nicht im Hause sind, dafür haben wir dann diese Cloud die Wolke gemalt.
Ab und zu sollte man mal nachschauen, ob diese vergebenen Berechtigungen auch noch alles so richtig selbst das heißt wir befinden uns jetzt hier diesen Buckel reporting, das heißt, es werden Reports gezogen. Es wird zitiert es wird im nächsten Warte Konflikt, Compliance, Verifikation gegen zu dem Zeitpunkt gültige Compliance Regeln wie Seancen gesetzliche Vorschriften gecheckt. Interne vorgaben falls dort Dinge auffallen, geht es dann wieder in diesem lebenszyklus rein in diesen Request und dann werden die entsprechenden dinge wieder gecheckt und Crew wird beim administriert und so weiter.
Wir nennen das ideal life hat Laurent stick enthält misstrauischen Live Seite, der von dem Produkt ORG auch unterstützt wird. Für diejenigen, die genau wissen, was Rollen und Regeln basiertes Berechnungsmethode schwimmt ist, mag ich jetzt die nächsten zwei Folien entschuldigen, aber ich erkläre jetzt erst mal ganz kurz Was ist überholt? Er ist aus unserer Sicht und was ist, obwohl es vereinbart ja schon getan hat, Aber an Bildern Ich mache es mir auch ganz einfache, sitzenden Köln und wir sagen Was ist eine Dampfmaschinen, was ist Herbert wurde?
Ist Access Control Herr Herzog Systems für uns, was ganz einfach ist eine Business Anwendung? Fragt ein erwachsenes Themen in unserem Beispiel hier im Bild hat der Paul die Rolle eins in dem Fall gibt dann das Wohl West System zurück.
Ja, Paul hat die Rolle. Eins. Was die einzelnen Wissen des Anwendungen dann mit dieser Informationen anfällt, ob liegt für Wissens Anwendung, das heißt die ganze Berechtigung Slogan wird innerhalb der Business Anwendungen abgefackelt und fängt dann damit mit dieser Informationen selber was kann, was immer dann da an Richtlinien an Reglement dort hinterlegt ist Rolex so verstehen oder ist das Kontroll und wohl besten Access Control System Helfen wir weist das Kontrollen, das ist jetzt das Richtlinien Basierte, das Regel, Basierte, das Adaptive sind für mich alles so weitestgehend.
Synonyme am System Ich habe auch gelernt, dass man das ins tollen Leistung Ex meiner Sprint werden kann haben. Also es hat eine mannigfaltige Namensgebung, aber wir bleiben sie immer bei Helfen wird beißt Regen interessiert, richtigen passiert hier? Fragt die Bisons Anwendungen nicht Wer hat der User Paul die Rolle eins, sondern hier? Fragt die Business Anwendungen konkret darf der Paul etwas tun, in dem Fall ist es darf der 20 Dollar auszahlen und in diesem Jahr schon beweist externen leisten. Ex ist meine schöne System. Wird danach geschaut, darf der das tun?
In dem Fall dafür bis 80 Dollar auszahlen. Und dann gibt es auch hier ein Yes zurück. Er darf das tun. Und was man hier sieht, ist, dass die Berechtigung des Logik aus der Wissens Anwendungen einfach herausgenommen wurde ihnen ein Ex Töne leist erstes Kontrollsystem Attribut basiert und quasi die Business Anwendungen um diese Logik entschlackt wurde. Der Vorteil ist natürlich Ich hab viele Business Anwendungen, die ich vielleicht selber geschrieben haben, die sich ein historisch eins nach dem andern entwickeln und jedes jeden fällt.
Irgendwann war der Nachricht muss er noch ein prächtiges Mensch mit einem traurigen meinen in meine einzelne Wissens Anwendungen die einzelnen Business Anwendungen haben, dann vielleicht kein homogenes, einheitliches Berechtigungsschein Modell, sondern jeder dazu sein eigenes. Das kann man vereinheitlichen, damit man auch Unternehmens weite Reglements Richtlinien Polizist durchsetzen kann in einen Extra Last Access Management System. Das Attribut passiert ist gut basiert, man kann diese beiden Geschichten auch kombinieren.
Neudeutsch Glied für Brides Berechtigung Sven Beständig richtet sich von übrigen Autos, benzin und elektrisch, sondern jeden Fall die Kombination aus Arbeit und Herr Back. Das unterstützt natürlich rein zufällig unser System, auch das Berechtigungsschein Management. Ganz kurz auf der linken Seite befindet sich die Orte Administrations Datenbank In dieser Minister Nations Datenbank stehen sämtliche Informationen, Berechtigung, es Informationen zu den Einzelnen nutzt Wer ist der Nutzer, welche Organisationseinheit gehört er an, welche Rolle hat der Indus in dem Fall? Ist es Geld.
Die Stelle also die fachliche Stelle fachliche Rolle, hat jetzt weniger mit technischen Rollen zu tun. Und ich werde gleich noch drauf was da noch an informationen drin stehen, also die ganze menge an informationen inklusive der feinen grano laren rechte was er in den einzelnen was er als im einzelnen tun darf und es ist sehr fein granulat gestaltbare mit regeln wagen, die sie wenn sie der mögen, zum ausgestalten wollen, dass sie so kompliziert sind, dass man auch die nicht mehr nachvollziehen kann, aber am abschüttelt weißt ist haben sehr sehr stark doch berücksichtigt.
Ja ist eine stärke auch dieses systems dieses system fünf diese administrations datenbank natürlich durch kleins ein war klein und ein feld klein diese claims in der pflege dieser administrations datenbank gibt es diesen ort los des menschen ist der beantragung ß prozess ist das ist die beantragung sam logik des beantragung system die beantragung ß logik können sie auch in ihrer eigenen wollen flo systeme einbinden, weil ihre mitarbeiter schafft das ohnehin schon gewohnt ist. Letztlich auch in gewohnte haben systeme also umsetzen.
Da gibt es noch den swr weib service, dort können systeme angeschlossen werden wie ein angsthase ist hin das auch Georg sieben Orks waren, die auch Administrations Datenbank pumpen kann. wenn neue Mitarbeiter kommen. Zum ersten, ersten, Das weiß das Junge, du bist raus System zunächst zuerst und insofern könnten die schon Informationen liefern, es könnte auch ein vorgeschaltet ist anderes hier ein System sein, weil jetzt dort nur für die feinen Formulare berechtigungsscheine rung genutzt wird.
Das heißt, wenn wir ganze ganze ganze Menge an Informationen der Mitarbeiter welche stellen, welche Rolle hat, welchen man dann können wir vielleicht angehört, ganz wichtig komme ich gleich noch mal drauf, so die linke Seite ist die sogenannte Administrations Umgebung weiß hinterlegt ist nicht unternehmen sie kritisch die Dampfmaschine. Die Produktion läuft auf der rechten Seite, in der sogenannten Produktiv Umgebung.
Hier wird gearbeitet in Banken Umfeld das Bank Beispiel weitergehen, hier werden Kredite vergeben, wir finden konnten Transaktionen statt also die dann verschiedene darf nicht stillstehen.
Insofern sind die Komponenten die Orte die rechte Seite schickt, nicht kritisch, ich fang mal mit der mit dem Unteren bereichern, mit dem Erwerb Bereich der Arbeit Bereich ist der Bereich, wo wir Rollen in transferieren über den Ort korrektur, also die ganzen Informationen in der Administrations Datenbank stehen werden leider nicht genutzt, sondern da steht dann wirklich nur drin der Frank Bögen Sache Arbeit einfach Buchhaltung für den Mandanten Extrem epsilon und diese Informationen haben wird rüber gepumpt über den Ort Kollektor in Rollen basierte Berechtigungsschein reicher wie ein Adi älter.
Ob SAP REV hinzieht? So das heißt nur diese Informationen schiebe ich rüber, das reicht auch andere Informationen möchten dieses System auch gar nicht haben, die detail rechte werden dann in sap verwaltet zu waschen gehen wir auf den oberen Bereich der Geist der Feinde Anlagen Bereich, den Regeln basierten Richtlinie Bereich.
Den Instrumentalisierten wechselt man deutschland euch hier werden diese ganzen Informationen aus organischen Administrations datenbank, die normalisiert werden, eine ganze Menge an Jones gemacht und letztendlich werden in die org Laufzeit Datenbanken eine ganze Menge Datensätze transferiert, wo tatsächlich drinsteht Der Franken darf bis 80 € auszahlen, das heißt ein Betrag, eine Währung auszahlen, so diese Informationen vereinfacht wird über übergeleitet, die in erster Linie Eigenentwicklungen fragen, dann über APIs ab.
Darf der A 50 € auszahlen, dann kommt, wie gesagt, von der Ort Laufzeit Datenbank über diese Jahre API zurück. Ja, das darf der auszahlen haben. Wir sind nicht Unternehmens kritisch, weil diese Laufzeit Datenbank für die Techniker unter uns in produktiv System liegen, da können wir an Banken benutzt werden diese Eigenentwicklung ohnehin schon verwenden. Das heißt das sind wirklich sehr platt geklopft, sehr kein vom angehört haben geschichten auf die wohl schauen dann wurde al mache ich ganz kurz ich habe es keine erringen.
Ganze menge an Informationen gespeichert in der administrations Datenbank sehr wichtig, da gibt es unsere beziehungen. Ein benutzer kann wäre bestellen haben auch nicht eine fachliche stellen, kann mehrere stellen haben rollen haben und hier auf der rechten seite unter berechtigungen da sind die kompetenz schema das sind quasi die policy definitions und die kompetenzen sind die austragung der polizist für den einzelnen benutzer dieses modell ist extrem wichtig, weil es die grundlage ist für eine sehr, sehr, sehr sehr, sehr flexible Administration.
Ich kann eine Benutzer sehr schnell, Patrick im Job eine neue Stelle zukommen lassen, auch zeitlich beschränkt. Ich kann Ihnen eine Stelle denken, ich kann meine Rolle wegnehmen, und entsprechend werden automatisiert die neuen Rechte vergeben oder die alten Rechte auch entzogen. Wie sagt auch alles Zeit gesteuert das nur noch mal diese untere Schiene, das tatsächlich die ganzen schönen Informationen, die ich in der Administrations Datenbank habe welche Organisationseinheit gehörte Benutzer an welche Stelle hat welche Rolle und vielleicht noch viele mehr.
Die braunen Informationen brauche ich nicht für den Transfer in die sogenannten für uns fremde Systeme oder anderen Berechtigung Speicher wie zum Beispiel SAP etc. Wenn es die cloud sein würde, etabliert sich immer mehr ein standard der heißt es ging.
Deshalb steht das geben oben noch klein drin, aber hier werden auch ganz viele informationen quasi nicht übertragen sondern da wird dann einfach da interessiert das n system einfach nur weil es auch schnell gehen muss darf der 50 dollar auszahlen und dann interessiert wirklich nur diese feinde anlagen rechte die dort übertragen werden aus compliance gaben in sicht ist natürlich von administration und seitenlang was sehr gutes, weil ich habe an einer stelle auch im schnellen überblick was dürfen meine mitarbeiter?
Was darf man einzelne mitarbeiter auch in einer nachvollziehbaren weise wenn es richtig modellieren?
Wie in diesem beispiel ist es ein mobilisierungs beispiel für vorgesetzte für audi toben für wirtschaftsprüfer und natürlich für das thema die zertifizierung, dass sie auch tatsächlich einen vorgesetzten es eine fachlich vorgesetzten ist ermögliche zu sagen ja das stimmt so ich habe immer noch die mitarbeiter der immer noch die stelle und an der stelle vermutet er hängen diese und jene Berechtigungen, Aber er kann nicht, er kann nicht technische Rollen oder technische Berechnung gung freigeben, wie es heutzutage sehr häufig am stattfindet, schlagen wir vor solch ein Formulieren Freistoß finden benutzt seine fachliche Stelle, darunter hängen technische Wollen und da hinten dann letztendlich Einzelbereichen wurde und letztendlich haben sie in der Rezeption auf mehreren Sie haben die Zertifizierung aufgeben sagen einfach vorgesetzt, der noch das Thema Stelle verschließt, dann haben Sie die auch von einem Reinwarth erwähnten Menschen, die dieses Menschen inzwischen technischen Rollen und fachlichen Rollen oder fachlichen Stellen wir kriegen, die können das dann noch hilft zertifizieren.
Und vielleicht waren sie noch eine 3. Ebene. Diejenigen, die in den einzelnen Anwendung System tatsächlich nochmal Reh zertifiziert ist ein Einzel Berechtigungen auch so richtig sind. Die Zeit läuft, aber ich bin eigentlich ganz gut in der Zeit. Praxis Beispiele Die Dinge, die ich vorher gezeigt habe, sind in der Praxis bewährt, Bei unseren Kunden des läuft diese Kombination aus, aber bunt Airbag auch die Möglichkeit, an einer Stelle ja quasi schon gern ins zu haben, von der viele andere träumen können. Zwei Beispiele ein Beispiel, das auch sehr kurz eines Direktversicherung der hatte.
Das Problem hat einen Morelli IDM. Der hatte noch große Anwendungen selber einiges entwickelt auf den Rost und dachte sich auch eine eigene entwickelst. Richtiges Management haben erstellt, um als auch in Richtung entwickelt. Da ist damals wusste wahrscheinlich nicht, dass das so heißt Ein Spiel weist zu entwickeln. Die Neue Welt Java kam hinzu neu entwickelte Java Applikationen haben dann auch auf dieses Eigenentwicklung der Berechtigungsschein Management zugegriffen, Wenn einen Titel Management war.
Für dieses Rollen werden für Rollen Berechtigungen zuständig, so das schließe einfach in seine natürliche Grenzen und die Suche nach einer Alternative, und die Alternative für die feinen Grano lazare engstes beweist basierte Berechtigung ß Vergabe Da fanden sie den Ort Gott sei Dank. Denn Novell hätte zu dem Zeitpunkt wahrscheinlich sehr viel verlangt, um die Funktionalität zu realisieren, die wir quasi aber das sind auch liefern konnten. Das war das Beispiel direkt sicher. Dann haben wir alle Sprachen Versicherer.
Da ist dann vor das ist schon eine Weile her, wie vorgefunden worden, Es ist Mitarbeiter der Neue. Hinzu kam, der etwas gewechselt hatte, per Zettel auf System, vielleicht auch schon fertig ins System, vielleicht bei ihnen will System, dann von Administrator zur Administrator.
Der Antrag lief Der Herr Müller soll so eine berechtigung der meyer vielleicht bisschen mehr dort und bisschen weniger da und entsprechend liefen dort die administration mit allen fehlerquellen, die man sich so vorstellen kann um die frage ist auch gar bei solchem vorgehen die rechte die er nicht mehr braucht, werden ihnen die dann entzogen etc. Aber das können sie selber. Die lösung des problems war natürlich wer hätts gedacht unser system und dort ist eine eigene anforderung swisscom komponente gebaut worden. Das ist mittlerweile shop systeme.
Werden nicht nur tische und benzin zur beantragt sondern auch rechte und wenn es um rechte gehen schauen eine abteilung unterhält sich über die nochmal drüber, gibt die beantragten rechte frei und dann werden die automatisch verteilt sind verteilt pro visioniert auf den einzelnen Anwendungs system. Also wir einsparen für Sicherheit das wie es 2000 system mittlerweile nicht mehr und wie gesagt ein Vorteil dieses Halt singe, kornfeld mittelschwedischen Einkäufe re.
An einer Stelle übersicht insgesamt unter nehmens berechtigungen kurze zusammenfassung lese ich, dass ich wirklich vorwissen seitiger wenn uns können sie sicher später anschauen, aber ich finde einfach bitte soll der wissen es helfen und in jedem Fall in Bezug auf Berechtigungen Berechtigung sind auch eine wertvolle Informationen zum Beispiel auch für Prozess Steuerung um einen Unternehmen.
Den angebrachte Zeit ganz kurz noch Analysten stellt Man's KuppingerCole Kohl sagt Gott sei Dank, dass der US Pi der Idea so als Entdecker unserer Erkenntnis fürchten, zu York die Kombination aus rollend Richtlinien, dass ihr der Zugriff Steuern ist Richtlinien Musik gleich Regel basiert, ist gleich welche beweist, nicht verwirren lassen.
Bei Gartner haben es immerhin geschafft, einen Notfall Länder als als noch Geländer Report der Welt zu werden Kein Pünktchen im März, Schlagwort und das hängt damit zusammen, dass unser Umsatz teils möchten wir hiermit ändern auch natürlich noch zu geringes, viele für Aufmerksamkeit Fragen, die mir gleich entgegen die Wir sind Anfang nächsten Monats auch auf der Pizza werden dort einen Kongress Veranstaltungen, am siebten, also 17. Oktober, der KuppingerCole wird dort auch einen Vortrag halten zu Standard. Ihr im Prozess in Würde mich freuen, sie dort auch begrüßen zu dürfen.
Dann haben wir mehr Zeit, können wir ins Detail gehen und jetzt sind wir offen für Fragen. Ich bedanke mich herein, war zurück zu ihnen, prima, Vielen Dank, Herr bringen, das war großartig, dass wir, dass wir hier noch mal den echten Praxis Aspekt gesehen haben. wie sie mit diesen Thematiken tatsächlich in im Ecken und Leben umgehen. Wir kommen jetzt zum dritten Teil zu fragen, Antworten haben auch noch ausreichend Zeit, die Bitte an alle Teilnehmer, ihre Fragen bitte bereitzustellen.
Wir können direkt gleich schon loslegen, aber nochmal die Bitte Falls Ihnen noch nass Bundes einfallen jetzt wäre der richtige Zeitpunkt, die dort einzugeben. Konkrete Fragen. Ich fange an mit der Frage nach Kollektoren, üblicherweise, wenn man so im System eingeführt hat. Gesagt hat von Ja keinen Green vierte politische Gefangene auf der grünen Wiese an soll. Die haben ein lebendes System, das muss transparent und und lebensfähig dauerhaften überführt werden, ergänzt werden.
Wie kommunizieren Sie sowohl mit Lecker Sie Anwendungs bestimmen also mit Bestehen und Ihr Immunsystem zahlreiche Konditoren Technisch gesehen gibt es Basis Kollektoren, die man nicht fertig Art mannigfaltige ansehen.
Also ich sag mal ich hab schon erwähnt, auf jeden Fall ein System es bnl Kollektor um vorgelagerte Systeme in ein System zu in Kontakt zu treten, schauen, spickzettel, abgucken für mögliche Konditoren und sehe jetzt natürlich in zu wechseln System kann eine ganze Latte aufzählen, dann natürlich zum System der SAP Race F Checkpoint hinter Flechsig halt alles, was sie nicht ich sag mal technisch angeschlossen kriegen, da haben wir was neues gefunden, dass wir einen dessen hände jungen provision in agent der ist unser korrekturen technologie die wir entwickelt haben auch integrierte so einfach mal bei welchem der einfach dann eine e mail an einen administrator schickt und sagt was auf dieses systems können wir nicht aus rechtsgründen auch immer von kunden vielleicht nicht gewollt ich gewollt ist technisch anwenden?
Da geht die e mail an technischen administrator macht doch bitte dieses und jenes und der technisch administrator muss besteht hin. Ja das habe ich gemacht. Und erst dann wird es in den georg administrations datenbank eingepflegt. Für die am maschine haben wir genügend viele apis um die plattform java wohin raus großrechner z u s zu wie stücken das klingt überzeugend. Ganz ganz andere frage ist, wenn sie sagen wir sind ja so wohlwollend passiert als auch richtigen das wird oder attribut passiert hier echte rollen modellierung kann die auch in ab stattfinden.
Also kann man eine stimmungsvolle wurde virus tun mit rein ersetzen. Nein kann man kann man hier nicht. Also ich sag mal wenn sie natürlich könnte diese in ort können sie verschiedenste Records ziehen können verschiedenste Analysen machen, aber das geht natürlich auf die Daten, die in eurem selber da können sie natürlich musste erkennen fahren und dann können sie sagen wieso hat kann sie natürlich noch mal die Kontrolle Reports ziehen.
Warum hat er jetzt 1000 Berechtigung der einzelne der der anderen über 1000 Einzel Berechtigungen oder der andere 1001 Ich war insofern können sie schon könnte schon Dinge tun, aber wir hier eigentlich davon aus, dass sie zum Sonnensystem natürlich erst mal sinnvoll füllen müssen, mit diesen Beispielen der Regierung nicht gebracht habe, aber jetzt als als wohlmeinend tun, als wirklich fokussierte, einmaligen Tun, nein verstanden.
Ob die Ziele des Gartens Reporting schon angesprochen Reporting, bieten Sie denn so, Auto gebracht anders Was sind klassische Reporting Anforderungen, die Sie sehen? Es gibt es gibt vorgefertigte Reports für Vorgesetzte, für Revision oder Wirtschaftsprüfer, also die Die Technik ist diejenige des Rohdaten, so haben wir meine Techniker gesagt Elternteilen zur Verfügung stellen.
Die Auswertbar sind durch Standard Reporting Tools wie Gold Kristin Ports vorhin schon angesprochen das Thema Kollektivität zur Cloud oder dann auch zu moderneren Anführungszeichen Anforderung, sprich Identitäten keine Personen sind also unter der Postings sind das Themen, mit denen Sie heute schon punktiert werden. Das die Lösung also wir werden derzeit in der Branche, der wir da sind, noch nicht mit dem Thema konfrontiert, Aber für uns ist also von vom Grundkonzept her sagen wir ist das kein Problem. Natürlich kann ein Ding, ein Programm, auch eine Identität sein.
Ich war also ich sag mal jetzt nicht das in meiner, wenn ich jetzt hier so in meinem eigenen Haus eine Strom eine Stromerzeuger hätte von RWE das jemand anders auf meinem Stromerzeuger zugreift als als ein Programm zum Beispiel von erwägen Internet der Dinge in den kann auch ein Programm sein, welches wiederum haben andere Programme ansteuern kann zum Beispiel. Also, wenn es eine Identität hat, Dingen im Programm, warum nicht, dann darf das natürlich auch Dinge tun dürfen oder auch nicht.
Ja, dann spielt das Thema. Eskaliert war keiner der Städte der produktive Rolle. Das heißt mit der steigenden Antwort um benutzen würde natürlich auch die Anzahl, die Größe des Systems, die Größe der potenziellen vorhanden Points und überhaupt die gesamte System Größe sich verändern können sie Aussagen treffen wie dieses kann die Ehrbarkeit, die Kunden, die sie in den internen sind, ja schon ausreichend groß, dass man sagen kann Ja, muss skalieren, aber dazu aussagen niemals kalkulierbarkeit kann ich großkotzig behaupten ist überhaupt kein problem.
Für uns ist noch kein problem, warum sie so kein problem aufgetreten.
Also das was ich mir von technikern habe erklären lassen ist, dass wir, die org, die informationen in der ark administrations datenbank stehen ja die normalisieren müssen und dann in diese Orte laufzeit überführung dieser ort laufzeit datenbanken übertragen das ist natürlich ein gewisser aufwand kostet zeit, aber der kostet im augenblick glaube ich, bei unserem größten kunden der 25.000 anwender hat plus noch zahlreiche agenturen die angeschlossen sind kostet glaube ich, ein paar minuten das ist so das Problem nicht das einzige Wort, das wir im augenblick sehen, das zum thema eskaliere keit haben unseres Systems Millionen User reinpassen auf ganze Regierungs Problem haben, gebe ich unumwunden Tour haben wir noch nicht ausprobiert, aber dem widmen wir uns denn dann, wenn es soweit ist aber geht die Thema Thema in Bottleneck, wenn sie Entscheidungen treffen, zur Laufzeit geboten, die Kontext bezogen, Untersuchung Kontext abgibt, abbilden, aber von Ihrem Grafen gesehen, das trägt der die Applikation zeigt schon einen darf er 20 Dollar, und damit kann man auch das wirklich.
Eine Applikation zugreifen. Aber wir haben Parallelen noch auszusetzen und systemen über den eigenen beiden Access REQUEST hinaus information zugeliefert werden aus anderen datenbanken jetzt die uhrzeit ist oder durch die Location ist oder feststellen können, dass man wie wurde zugegriffen weil das kann performance problem sein, wenn ich wirklich auf Ziel system zugreifen muss zur Entscheidung Streitpunkt geht.
Jetzt haben wir das bild natürlich wahrscheinlich die zuhörerschaft nicht mehr vor den augen, aber in diesem architektur bild welches sich ganz wichtig finde ist jetzt nicht aufgeschlüsselt was sind die pi op ist die sie erwähnen haben das komponenten? Was ist der pd krise palästinesischen freund? Wo ist der politischen vorstellungen und auch der kirche also der policy information kommen also der diese informationen zieht über welchen kanal ist da reingekommen? Ist eher was internet rangekommen sind.
Der im büro vor seinem hinschreiben, dass ich mit smartcard authentifizierung welche uhrzeit ist es die man über diese pizza fragen kann ist möglich. Ja da sagen wir immer nur benutzt die kunst also diese polizistin vermischen polenz sehr sehr sparsam und bitte nur in dem kontext wo man sagt das hat wirklich nichts mit der wissens anwendung zu tun, weil wir jetzt schon bei Kunden gesehen haben, jetzt nicht unser Tool benutzen, das diese Tipps da doch missbraucht werden, wissen, dass Lori, die eigentlich in der Business Anwendung abgefackelt werden sollte, in die Tipps gestopft wird.
Pips letztendlich auch die performance runterziehen können, dass der nach verlangt selbst also damit sollte man sparsam umgehen gegen Krebs nur da wo es business anwendungs übergreifend haben.
Sinn macht okay verstanden ganz kurzen letzte Frage bitte um kurze antwort sagt glaube ich beim Fernsehen auch die Tätigkeit und Revisions sicherer Nachweis, wenn ich vor zwei Jahren Entscheidung getroffen habe auf sechs passierenden Daten auf Gebot und damals vorlagen und mit damals natürlich ganz richtig der nachweis r wird uns über die Revision revisions michaela nachweis diese Entscheidung das ist zentraler punkt für sie, wenn sie das nicht viel in der Wohnungswirtschaft und der anfang rouge absolut in unserer Organisation sun man geht nichts verloren wenn sie sagen ich lösche ihn sein datum ich lösche ist diesen mitarbeiter wird einfach nur alles historisiert, es wird alles festgehalten, geht nichts von gelöscht gekennzeichnet, dass es ist alles nachvollziehbar, welche Rechte jemand zu einer gewissen Zeit oder in einem gewissen Zeitraum hat.
Es ist natürlich auch in die Zukunft administriert. war. Was wird er in Zukunft haben? Wenn ich weiß, dass die ersten 1. jemand kommt, kann ich schon alles vorbereiten. Hey circa. Also das ist schon ein Riesen Orientierungs Vorteil und auch Kontroll Vorteil hat das jetzt zu ganz Ihre Frage beantwortet noch nicht, aber tatsächlich Informationen auch historisiert vorliegen hat und den entsprechenden Recherchen und getrotzt zum Kran zu dem Zeitpunkt okay gegangen. Und wir haben leider nicht alle Fragen beantworten können.
Deshalb die Bitte an alle, die Fragen offen haben Sowohl der Film als auch ich sind sind für Fragen natürlich Mehl zugänglich, ansonsten die Events Liege. Antworten sind natürlich auch gute, gute Möglichkeiten für ein persönliches Gespräch, aber kopiert das Wagen einfach per Mail an an ein FSB oder an angucken, und dann finden sie ihren Weg zu mehr Verantwortung. Das auf jeden Fall.
Ich möchte mich schon mal bei den Teilnehmern im heutigen Bettina bedanken für die, insbesondere bei Herrn Born für den Vortrag und für die, für die Erfahrungsbericht und also dem Reality Check aus der Praxis Möchten Sie noch ein paar abschließende Worte ergänzen? Ich bedanke mich recht herzlich und würde mich freuen, wenn wir, wenn sie es interessiert und ins Detail gehen wollen.
Wir sind Anfang Oktober auch der Kuppinger auf der Insel und wie gesagt haben, sind Oktober auch mit einem begleitenden Kongress zum Thema M dort wirklich von Danke ich weiß auch noch mal auch, dass wir low gewinnt im Wiesbadener Kurhaus im Oktober hin. Ich würd mich freuen die teilnehme, weil diesem oder einem anderen Land begrüßen zu können. Ansonsten freuen wir uns natürlich auch immer über eine erneute Teilnehmen und nahmen. An einem Berliner bedanke ich mich bei den Teilnehmen und verabschiede mich eingeschlossen.