KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, herzlich willkommen zu unserer Gruppe Holger Wiener Benutzer und Berechtigung ß Management für den Mittelstand leicht gemacht Dieses Seminar wird unterstützt von net akku.
Und als die Konzeptes die Sprecher heute sind alles als nicht Martin-Kuppinger Gründer von Prinz Planung ist bei KuppingerCole Kohl und zum anderen Marco vieles im Yukon zahlten bei der Eiche Konzept und Detlef Vogel hat man eine Chance bei Net Akku, Bevor wir beginnen ein paar allgemeine Informationen sechs Kurz zu Protokoll kommen Kurse in Analysten Unternehmen wir stellen ein Repräsentatives wird etwas press Service ist das ist unser proto Networking für IT Professionals bereitet, stützen ebenso Anwendung. Nun eben als Hersteller mit unserem Resort mit unseren etwas Rory.
So wie es ist, geraten Leistungen bei der Entscheidungs Nicht Sitzung im Network Team und wir machen darüber hinaus Events. Zu diesen Events gehört unter anderem die gehören diese Seminare.
Mann, wollen sie gerade teilnehmen wird auch in Zukunft die ganze Menge haben, sehr kontinuierlich und im anderen gehören das so auch unsere Konferenzen. Unsere wichtigste Veranstaltung ist die OP. Na dann viel und laut Konferenz Die findet wieder statt im Mai, von 14 bis 17. Mai. München Das Kind nur am ersten Tag mit paar Vorab Wirtschaft Nachmittags Kinos sind zwei volle Konferenz Tage noch einen Workshop Tag Tag sind auch einzeln buchbar, flexibel buchbar.
Es ist die Konferenz Europa zum Thema Identity Access manchmal schwierig Sie Klaus, Security und Verwandte Themen mit sehr vielen erlösten Vorträgen, Panels von Industrie, Experten der Strecke Sessions und schwierigen Event, das man einfach nicht verpassen darf, würde mich freuen, sie dort dann begrüßen zu können, was das Seminar selbst betrifft.
Sie sind den Drei stumm geschaltet, heißt Sie brauchen sich nicht, Das stimmt Schalten, kümmern, wir nehmen, es werde nur auf und sowohl der Podcast als auch die Präsentation gehen vorsichtig dann morgen respektive am Montag und sein Fragen und Antworten werden wir am Ende des Rabbi nass machen können aber sonst allen jederzeit den Bereich bestens im Plakat. Hotel befindet sich auf der rechten Seite Schweißes Bildschirms. Dort gibt es im Bereich dort können Sie Fragen eingeben, Sie können es jederzeit machen.
Vorteil ist, dass wir dann, wenn wir die Frage Antwort Sitzung den bereits Liste von Fragen zusammen haben, damit Ihnen sehr effizient, aber halten können. Dann gleich noch ein kleiner Blick auf die Agenda Die Ränder besteht wie immer aus drei oder vier teilen. Der erste Teil wird mein Vortrag sein, aus der Analysten sich die Wert darauf eingehen.
Warum hat er nicht Existenz Stande das hier 30 gerade für den Mittelstand ist Im zweiten Teil wird dann zunächst sehr viel von Aldi Konzept wird die weiterhin Access Meilenstein für den Mittelstand auf Basis einer standardisierten Pleines lösen sprechen, die Umsetzung die Vorteile anschließen. Wird Herr Vogel dann noch mal was dazu sagen? Aber auch noch mal aus der Sicht von net Akku.
Im dritten Teil dann die Frage Antwort Sitzung, Ihre Fragen, unsere Antworten, das ist die Struktur und wir werden ungefähr 20 Minuten dauernd nach werden viele der vorgekommen ist länger dauern und dann haben noch bisschen Zeit für Frage antwortete das verlangten diese Stunde, das ganz gut über die Bühne kriegen sollte. Dann würde ja gleich beginnen Zunächst mit der kleinen kleinen Begriffsklärung Wir reden über ein Tänzchen.
Access Management Benutzer und Berechtigung ß Management Deutsche Übersetzung der Englischen sterben müssen, der auch der weiter wird hat es eben eier M oder ergänzt den Ex meine Spende. Es geht um einerseits eben die Frage, wer und andererseits um die Frage darf War es, dass er dieses Werder fasste. Steuern des Menschen, unsere benutzte das Verwalten der Zugriffe diese Behörde zu. Das ist die Herausforderung, die es letztlich geht. Es Herausforderung wird sie im Moment nicht kleiner.
Einfach deshalb, wenn Sie anschauen, dass sie immer mehr, ja auch nicht nur Internet Mitarbeiter, sondern auch externe Wille zu verwalten müssen. Klar, dieses Thema wird nicht kleiner, weder das wär noch das war s, das Wars Thema.
Sehr häufig auch inzwischen stärker geprägt davon, dass eben die Wirtschaftsprüfer teil war, es eben einfach auch staatliche stellen, das gerade im Beispiel Seite der Finanzindustrie die Bafin diese Themen sehr intensiv beleuchten, der Druck größer, gleichzeitig aber auch natürlich intern auch von der Geschäftsleitung, von den Antworten, die man ihnen komplett ins Internet, aber eine Stelle, die einfach und wachsen in dem Umfeld muss man Rheinlandes Thema deswegen nicht mehr nur die großen Unternehmen dies müssen.
Die ganz Großen sind gleich alle Unternehmen, denn wer muss sich eben, anschaut auch heute, was was passiert Einerseits von der regulatorischen Seite, das eben immer mehr und mehr große trifft, andererseits von der Bedrohung Seite ist klar Der Mittelstand ist natürlich längst auch im Fokus sind gerade im Mittelstand ist häufig wirklich sehr ausgeprägt. so dass die Position des Unternehmens geprägt ist. Eigentlich davon, dass man eben eine masse an geistigem Eigentum besitzt, die wesentlichen wert nur neben Stars in solchen Dingen müssen geschützt werden.
So als frage wer darf erfasst zugreifen?
Wer darf mit was wir hier dinge machen, die müssen im griff haben und bei diesem thema, wenn ich den access management und eben gerne auch diese vier a administrationen authentifizierung autorisierung ordnete als die wesentlichen reich über, kann es auch in einem etwas größeres bild packen ich hab das ist jemals kernthema des umfeld gemacht und dann haben wir eben diesen kernbereich mit dem identity menschen, also der verwaltung der identitäten, der eigentlichen wir haben sich thema extravaganz wussten auch die frage gedreht zertifizierung wer hat was getan? Hat?
Braucht diese person noch diese berechtigung? Aber wir haben sie. Dieses thema privileg px, immer die frage wer hat eigentlich was ist denn das administratoren in rom zu und so weiter als wesentliche themen? Wir haben authentifizierung sind autorisierung systemen, dazu kommt die integration mit dem was was unterhalb des im service management machen vielleicht das thema ziehen noch dazu datenbank sicherheit. Es ist durchaus ein komplexes umfeld, wobei der Blick heute Und auch das ist, denke ich, sehr wichtig. Mittelstand als Einstieg so bis nach die Kern Bausteine gebe.
Dass gerade dieses Thema denkt Ihr Ex ist denn die Menschen Access Gabriels, als diese Kernen Blöcke, die man zunächst mal im Griff haben muss, bevor man ihnen vielleicht auch die nächsten Schritte macht und auf der rechten Seite jetzt dieser Folie sehen sie im Paar Punkte, paar Paar Blöcke nochmal, die eng zusammenhängen. Wichtig ist natürlich Das Ganze ist kein reines technisches Thema. Ist es nicht meine erste Linie, ein technisches Thema?
Es ist ein Thema, bei dem es darum geht, dafür zu sorgen, dass sich das in der richtigen strukturierten Weiß mache und dafür brauche ich Richtlinien, dafür brauche ich Prozesse Organisationen, ich brauche auch Werkzeug, ich muss ganze umsetzen, ich muss aber natürlich schon Bilder für haben. Welche wichtigen Prozesse habe ich, wer macht das ganze und so weiter.
Also nicht nur eine Technologie Thema wie gesagt nicht nicht einmal zu von aus ein Technologie thema sonders braucht den richtigen Rahmen dabei, damit man eben wirklich dann auch die die Prozess die richtigen Prozesses Auge umsetzt und lebt, wenn man zu wissen auf diese Blöcke schauen, dann kommen auf so einem Thema eigentlich das wenn ich soll meine Historie jetzt auch als Analyst zurückdenke, schon überall Leichen, fast tragischen Herzensangelegenheit von mir war Ich hab schon bin ich an mein allererstes Seminar, das ich mal zu dem Alter, nicht den Ex des Menschen gehalten habe, zurückdenke, dann war eines der Themen dort, dass ich gesagt habe Letztlich ist es so, dass die Prozesse und das Wesentliche Teile davon eigentlich stand das vier wars, das ich eben viele Dinge wiederholen können, weil sie in den Unternehmen nicht so viel anders aussehen ich kann zumindest mit der guten Basis an sozusagen das Praxiswissen an Standardisierung arbeitet, es gilt selbst in großen Unternehmen zu einem ganzen guten Teil.
Es gilt natürlich noch mehr einfach im Mittelstand dort. Das ist auch sehr viel wichtiger, weil einfach der Aufwand ein Projekt verglichen zu dem, was ich sonst eine Aufwand habe Technologie Beschaffung erzählte, sollte einfach einen vernünftigen Maß, einen flüchtigen Rahmen sein. Wenn ich auf diese Richtlinien schaue, dann sind solche Richtlinien für das Thema Grenzen Access Management weitgehend stand Das hier war die Grundregeln letztlich die ergeben sich einerseits als regulatorische Vorgaben. Ich muss den Zugriff auf personenbezogene Daten natürlich einfach im Griff haben.
Ich muss bestimmte werte bestimmte Informationen entsprechend schützen. Dazu gehört aber auch einfach nicht sag mal, ganzen blick ist unter menschenverstand.
Also wenn man sich hinterste das ist eine erfahrung aus vielen projekten und das durchgeht mit den einwänden übernehmen dann fällt man immer wieder fest man landet hat einen gleichen ergebnis, was ich auch sehr stark dann propagiere, natürlich mit dem sozusagen basis ergebnis zu begehen und zu schauen was für sie noch ändern und es gehört ein bisschen natürlich erfahrung dazu, aber es ist nicht so das unternehmen in diesem bereich völlig unterschiedliche antworten hätten was sie jetzt machen müssen sondern es geht es informationen schutz und dem muss.
Ich kann nicht immer nur ein männchen weise machen. Es gibt einfach goldene regeln, die man immer wieder und sehr gut verwenden kann und wenn sie auf unsere webseite schauen und mal unter dem thema erfolgsfaktoren das ist letztlich rising harry zu wenn sie bei der risiken einem auf unsere webseite und sind den artikel von mir vorher gerade geöffnet gehabt der sich so mit den 12 erfolgsfaktoren für system alter endlich nächstes menschen beschäftigt. Da gibt es eine ganze menge was einfach da ist.
Die teilbereiche ist eigentlich den Ex Männer schwänzen gleich die Basisorganisation lästig ist durchaus vereinheitlicht brauch. Ich kann natürlich auch controls auf basis 27.001 ich suche anderen regularien ableiten, ich natürlich da auch eigene einsätze wählen. Es gibt für uns auch beispielsweise report, der sich mit den der wesentliche kontrollsystem attention existenz wenn für die wichtigsten Psychos vorstellte zusammenfasst das auf was muss ich schauen?
Das heißt ich kann in diesem bereich sehr viel einfacher standardisierten weise machen, es gibt ein paar Songs Aufwand, die Organisation von Leben unterscheiden sich stückweit, die daraus resultierenden Zuständigkeiten und Verantwortlichkeiten müssen definiert werden, auch die Frage wie eskaliert man an wen eskaliert man was sanktioniert an wie ist natürlich ein Stück weit anpassen, aber das dahinterstehende Gerüst hat einfach ein hohes Maß, auch einen Stand. Alles hier war Keith, übrigens vielleicht noch ein kleiner Nebensatz.
Zuständigkeiten und Verantwortlichkeiten sollte man immer auch getrennt betrachten sein ist wirklich das, was ich tue, das andere ist wer verantwortet ist ganze und Verantwortung ist etwas, was nicht delegieren richtig keine Zuständigkeit delegieren, aber die Verantwortlichkeit kann ich nicht delegieren, zumindest kann es nicht nach unten delegieren. Dann haben auch den zweiten Bereich neben diesen Richtlinien das in die Prozesse, und ich habe sie einfach mal als Beispiel Reifen zu essen genommen, die sich in Projekten ergeben.
Und wenn man sich das so anschaut, dann werden die Prozesse in unterschiedlichen Unternehmen nicht grundlegend anders sein, wird vielleicht ein bisschen unterschiedliche Ebenen zu rollen haben. Das ist jetzt Klassengrößen, Unternehmen einfach ein Beispiel, wo ich den drei Ebenen von Rollen habe das kann man sicherlich gerade Mittelstand auch immer schlanke machen, das muss man sich dann überlegen, aber letztlich ist so, dass ich, sage ich, ins Rollen erstellen, ich muss Rollen ändern können, ich muss Kompetenzen herstellen können und ändern können.
Das heißt es auch sagen Auto Kanal dazu festlegen können beispielsweise Jemand ist zwar Rechnung Sachbearbeiter, aber darf man Dinge bis ein bestimmter Betrag oder über einen bestimmten Betrag machen? Ich habe bestimmte Standard Prozesse wie die Prüfung auf Funktions Trennungs Konflikte, Festlegung von Ausgleichs Maßnahmen Eskalation erzählte Die kommen immer wieder vor, die bei euch Bei vielen Prozessen hat die Vergabe Prozesse berechtigen Rede ruhig sie and sie, wo ich sie deaktivieren reaktivieren, wo ich auch unmittelbar einziehen müssen. Ein wichtiger Prozess ist dieser Prozess.
Sind wirklich mal was schief läuft Positionswechsel, Mitarbeiter ab, Ordnung, das sind so wesentliche Prozesse einfach die vorkommen. Ich habe Reza Ratifizierungsprozess eben wie das Thema bisschen sollen Konferenz etcetera reh zertifizieren, das heißt sie muss das Ganze gegebenfalls. Auch e zertifizieren. Die Bandbreite der Prozesse ist aber auch durchaus determiniert.
Das man wird hier immer wieder im gleichen bereich land ist nicht so, dass und anima hier völlig anders aussehen würde als Unternehmen b das gilt sogar wenn man auch mal einen Schritt weiter geht, gilt das sogar für das Thema Rollenmodelle Kernbereich der Organisation, Wir haben sie in jedem Unternehmen, sie haben Finanzbereich, sie haben eine 1. haben dort Liebe, Marketing und auch die grundlegenden Geschäftsprozesse sind hier zwischen den meisten neben nicht fundamental unterschiedlich.
Das heißt, man kann durchaus eine ganze Menge an Themen selbst auf dieser Ebene standardisieren, gerade eben auch, wenn man auf den Mittelstand schaut. Da ist es ja nicht so, dass wir sagen Die meisten nehmen haben natürlich ihre Standard Bereich, dann gibt es natürlich immer die eine andere Sonderlager mal hat ein ist aber eine große Schnittmenge an Gemeinsamkeiten, das ist der Punkt, auch weshalb ist wichtig findet, sozusagen am Beginn der Identischen, existiert nicht jedes Mal wieder, sozusagen damit das was sagt Hier stelle ich eine Software hineintun.
Schau mal, was du daraus machst, sondern dass wir wirklich sagt ich versuche einen größeren Stabilisierungs Grad in technische Umsetzung und auch in der Sagen der Frage, wie es implementiert ist, zu schaffen. Und auch wenn ich auf die Integrations Schnittstelle als letzten Punkt ist die Frage Was spricht bequem beim Thema denn die ziemlich gewaltig eine Reifens Thema aktiv Directory andere Systeme ich lege doch die benutze ich sage, was du tun dürfen.
Ich muss mich mit diesem System verbinden können, und dann ist es aber auch so, dass man sich sagen das gute essen die jetzt wirklich, die gerade mit Blick auf den Mittelstand wirklich die ganz wichtige Systeme, meistens das Mikro versteckt sehr häufig auch SAP da gibt es die eine oder andere leger sind Business Anwendungen für den Mittelstand. Das ist größte Herausforderung oft, dass man sagt, Wir haben daher irgendwas ganz speziell ist, dann ist es ein Einbindung, manchmal etwas, was wir mal von Aufwand auf Ursachen kann.
Was aber dann weniger mal denn die den ex meinen Schmerz liegt das mit seinen Schnittstellen?
Doch wie viel kann das häufig einfach an der Arzt, diese Einwendungen manchmal noch Lotus Notes beim Dinge wie extrem, so habe jetzt einfach mal unser System aktiviert, Direktor gefasst, weil die aber sehr eng verwandt sind, ganz wichtige Schnittstelle es gibt da eben älter ab Verzeichnis dienste, die diese Theorie, dass jemand Datenbanken ranzukommen, Web Service ist, die man nutzen kann, vielleicht fall auch zum Teil war auch Exporte die SAP Schnittstellen und man sieht auch das ist eigentlich der relativ überschaubare Liste, das heißt sehr viele Dinge kann man eben auch sehr gut umsetzen und das ist wiederum Punkte, wo es einfach Potenzialen auch ein hohes Maß an Standard ist hier bar keit gibt und das ist für mich einfach der Punkt, weshalb es wichtig ist auch zu sagen gerade mit Blick auf den Mittelstand sollte man eben einfach auch schauen was kann ich in einer Standes Tier Ten Lösung ein testen?
Denn grundsätzlich gilt eben die wesentliche Dinge, auch die, die nach einer viele von den Dingen die Arbeit machen, muss sich nicht jedes Mal neu erfinden, sondern und das ist schon immer ein seinem ein sehr großer Wunsch von mir gewesen. An die Hersteller Man kann eben durchaus eine ganze Menge dort in eine Best Practice legen man keine ganze Menge Deutschland ist hier.
Das ist in der Umsetzung des reduziert Projekt Risiken, das erleichtert die Umsetzung ist Macht, die umsetzen auch schneller ist, spricht einfach sehr viel dafür, das zu tun und das war es mal zunächst mein Teil, ich würde zu begeben an den Herrn fiel, der jetzt im zweiten Schritt eben einfach mal ganz konkret zeigt Wieso können so etwas aussehen?
Ja, schön und Tag, mein Name ist Marco viel, ich bin singen konnte halten bei der Firma Alte Konzert professionell gehen wir einen Bonn und ich bin seit einigen Jahren im Bereich des Identity Management bei kleinen und großen Kunden unterwegs, hab also schon eine ganze Menge gesehen und hab mich auch das Thema Standardisierung angenommen einer solchen Lösung Ich möchte Ihnen heute eine ideeller Pleines Lösung für den Mittelstand vorstellen eine Lösung, die Ihnen Zusammenarbeit von Metallica und alte Konzepte entstanden ist.
Zuerst erklären wir, was eine EM Appliances in Anführungsstrichen ist, dann fall ich Ihnen, was Technik dahinter steckt was speziell du identity, das Produkt, was wir heute mal vorstellen wollen, dann sehen wir, welche Ziele des IDM bildeten die Basis für die Lösung für die Standardisierung Welche Prozesse, aber auch jeder und sind daher enthalten dann zeige ich Ihnen unsere konkrete Idee hinter der Appliances Beute Entity.
Ich weiß die Vorteile noch mal zusammen eine ideale Lösung für den Mittelstand und als letzten stelle ich das konkrete Lösungspaket vor, was sie von uns erwarten können. Was ist eine Idee? Immer klein so entblößt Erklärung Es ist eine komplette Bereitstellung eines fertigen Systems bestehen aus Software und Hardware, wobei die Hardware dabei auch virtuell sein kann, wenn sie das möchten und selber schon virtualisiert zur Umgebung haben, bekommen also Komplettpaket für uns geliefert. Mit der Wartung des Systems soll der Kunde so wenig wie möglich zu tun haben.
Die erwarten also nicht, dass der Kunde noch aufbauen muss, um das System zu betreiben. Wir sagen auch, das System so weit vorbereiten, dass der Konfiguration als Installation vor Ort ist, weil sie ein fertiges System von uns bekommen, wenn wir von einer kleinen sprechen und sprechen auch von Standardsoftware Standard Komponenten, die nicht erst aufwendig für Kunden konfektioniert und erstellt werden müssen, wenn man von etablierten Herstellern stammen. Der Vorteil ist hier auch, das Standard Software weiterentwickelt würden.
Auf den neuesten Stand gehalten wird die Administration des Systems selbst, also der App Lions, nicht der guten IDM Daten. Natürlich übernimmt üblicherweise der alte Konzept support also Dinge wie überwachungen log fall management, welches einspielen Applets einspielen werden per remote Verbindung üblicherweise gemacht, wenn der Kunde ein Demo Zugriff auf Systemen werden aus zulässt, ansonsten müssen weiter halten anderen weg finden kurzer überblick, was technisch hinter der Lösung steckt.
Wir haben als zentrale Komponente in Solino Center Preis für aber und als Standards auf der net Akku identity Manager in der Version vier sechs Uhr ist ja Mat stark verbreitet und in unserer kleinen ist zuständig für die Daten Haltung der Identitäts Taten und die Provision sierung, also die Verteilung von Zugängen und Berechtigungen in die Systeme. Dazu setzen wir die alte Konzepte Software Cockpit um.
Als Standardsoftware einen Glockenturm stellt die Prozess und Job so komponente da und stellt auch die End User Schnittstelle zur Verfügung ob wir tun es jetzt auch schon mehr als zehn Jahre am Markt, teilweise auch unter anderem Namen, auch bei ganz kleinen Kunden bis hin zu extrem großen Installationen, also auch da Standardsoftware, dann haben wir noch ein Weg in die App Line hinein, also der Import von Daten, den organisieren wir über eine CSV Schnittstelle standardmäßig, wir können also Daten aus ihrem Personalwesen oder aus, vielleicht das Personalwesen, auch in Excel Datei abgelegt können wir übernehmen, automatisiert einlesen und so auch natürlich automatische Prozesse garantieren.
Auch extrem älter Dayton leben zu lösen wir ein und wir können den XML Format lesen, zweites die Systeme im Einsatz haben, die Kreml Daten liefern und die Publizierung aus der Applied raus übernimmt. Janet Akku Wir problem ihren standardmäßig im Paket Microsoft Active Directory al Absorber, also Verzeichnisse Kümmer anschließen, also Telefonbücher, Produktionsplanung, Systeme und ähnliches, die auf dem Eltern selber basieren. Wir haben in der drei Export das der strukturiert Dateien erzeugen können, um Systeme zur Versorgung, der keinen direkte Verbindung zur herstellen können.
Und natürlich weil er als Standardfloskel janet aktuell identity manager benutzen ist, dass er weiter warum die kollektoren die net haiku von Hause aus bietet, also das meiste für SAP für Lotus Notes Anbindung für Menschen im Anbindung. Da haben wir Möglichkeiten das zu machen. Ist allerdings nicht im basispaket dann enthalten sowas muss man genau die DDR mal kleines Lösung Gebäude ente die von Aldi Konzept Seite von vorgefertigtes System wie eben beschrieben, technisch läuft es ja dann grundsätzlich schon wir kommen vorbei und integrieren das in die Kunden Umgebung konfigurieren.
Es wird das mit dem Kunden System kommuniziert und komplett eingerichtet ist und nehmen es mit dem Kunden zusammen in Betrieb. Also zeigen wie alles funktioniert und so weiter. Was wir auch mit liefern ist ein in Anführungsstrichen IDM Standard, also die Räder, die man nicht immer neue finden muss. Das genau die Idee in Form von vor definierten Wortlos und genehmigungs prozessen die jeder braucht zurück auf diese Prozesse und Standard gekommen das sind die 14 Leute in jedem IDM oder ihr ein Projekt groß auf der Tafel stehen.
Das ist die Verbesserungen der Transparenz, Verbesserung der Sicherheit, Verbesserung der IT Qualitätsverbesserung durch Entlastung, die Hauptziele bei der Transparenz ich möchte wissen, wer hat was wann genehmigt? Oder überhaupt erst mal Genehmigung einführen, vielleicht gibt es das aufgrund der Unternehmensgröße heute noch nicht weil es zu komplex war.
Ich möchte ein Logbuch für Daten änderung oder Berechtigung Veränderungen haben, in der Sicherheit möchte ich regelmäßige überprüfung der benutzer durch ihre verantwortlichen braucht der user den zugang, noch gibt es den user überhaupt noch in der Firma also oder es gibt ja auch nicht nach austritt aus der Firma und den User gar nicht mehr gibt, vielleicht hat er die Abteilung gewechselt.
Und dann ist natürlich auch seine Berechtigung sich ändern bei der Qualität Daten an so wenig wie möglich stellen eingeben müssen, also wenn ich automatisiert Daten aus dem Personalwesen in Systeme weiterleiten kann und dadurch sogar noch automatische Aktionen auslösen kann umso besser und jeder manuelle Schritt das ist mal alle zum beispiel vom Papier Antrag in irgendein system ins Fehler prächtig bei der Entlassung geht alles, was dem voll automatisiert werden kann, spart Kosten und nerven der Administratoren und die end User, weil man vielleicht auch noch entlasten, was ja auch in Berlin sitzt.
Auf der Kostenseite bringt das die problemlos weiterarbeiten, auch wenn wir Passwort vergessen haben, so dafür sich das Paar von selbst zurücksetzen können, auch das, was ein Ziel sein kann beim Identity Männer Schnitt so. Jetzt haben wir die vier Hauptziele Transparenz, Qualität, Sicherheit und Entlastung und wie können wir die erreichen?
Wenn man jetzt mal große Idee, ein Projekt der angucken, dann sehen war Große Die WM Projekte für große Unternehmen sind komplex, es fängt schon damit an, dass aber der Einführung der Technologie sich ab stehen muss, dass das meine Konzern Technologie Ich hab die unterschiedlichen Systeme, die alle in die Konzeption einfließen müssen.
Aktiv directory unique nennenswerte im SAP älter hab alles mögliche was erst mal in die Projektierung phase einläuft, dann habe ich anforderung aus dem werk sogar sicher prozente aber jede menge davon und jede abteilung hat vielleicht noch eigene prozess für uns eigene ableger von normalen prozessen die ich beachten muss ich habe meine complaint Anforderung sie kommen von der rechtlichen seite vielleicht in der börse und ähnlichen und und hat noch darauf die ganzen Stakeholder von dem Projekt nur sagen da müsste jeder mitreden, jeder möchte bei der entscheidung damit einbringen, also sehr komplexe Umgebung schwer zu standardisieren gibt Prozesse und vorgänge, die man in so einem Projekt standardisieren kann, aber das ganze an sich schwer zu standardisieren Beim Mittelstand ist das in 90 % der Fälle anders, haben wir festgestellt, aber hier gelten die gleichen Ziele, das Umfeld ist nicht so komplex.
Also in allen Fällen, finden wir oder fast allen Fällen finden wir im Mittelstand darf jemanden active Directory werden, Daten geht ein oder mehrere Verzeichnis dienste oder probierte ihre eigene Produktionsplanung System oder ähnliches, die gut Daten versorgt werden wollen. Es gibt klar, Es gibt Prozesse, die man gerne abbilden möchte der Startpunkt, was man genau an Prozessen abbilden möchte, fehlt eigentlich auch eigentlich auch noch. Und wir haben natürlich auch Anforderung an Complaint, also rechtlich oder unternehmerische Anforderungen, regeln und nach verfolgbar.
Kai, die man gerne in so einem Projekt unterbringen würde und das ist genau der Grund, warum Goa Identity so ist wie es ist. Wir liefern ein Standard, weil man standardisieren kann, der liefen mit einer Technologie, wir liefern Prozesse und wirkt so als Standard fertig zum Einsatz um bei den Prozessen meine ich jetzt eben nicht nur die Technologie dazu wirklich umzusetzen, Prozesse zu automatisieren, sondern die Geschäfts Logik, die Defence Intelligence selbst Wir haben die Top acht der hier im Projekt Prozesse vor konfektioniert und liefern sie aus.
Natürlich müssen die konfiguriert werden, Verantwortlichkeiten und Zuständigkeiten müssen definiert werden, vielleicht brauchen ein paar zusätzliche Felder, damit die Daten des Kunden entsprechend abgebildet werden, aber grundsätzlich sind die fertig und können benutzt werden. Schauen uns die Prozesse immer an, die wir so fertig mit ausliefern, sind ja acht Stück, habe ich gesagt. Ihre erste der Klassiker, den jeder gerne haben möchte.
Wenn wir in so ein Projekt beginnen, sagte ich hätte gerne, wenn neue Mitarbeiter ins Unternehmen einsteigt, der soll automatisch seine Zugänge zu seinen wichtigen Systemen bekommen, zum Beispiel zum ARD eigentlichen einzelner Prozesses. Noch wenn Mitarbeiter das Unternehmen verlässt, dann möchten auch alle gerne das der Grauen auf verschiedenen Systemen der Benutzer Account auch nur wieder gesperrt und entfernt wird aus Sicherheitsgründen also diesen Prozess liefern wir mit mit Genehmigung Stufen fertig vorgearbeitet, wird konfiguriert und sollte dann funktionieren.
Ein weiterer wichtiger Prozess ist die manuelle Aufnahme von Mitarbeitern ins Identity Management. Also das sind Personen und Daten, die nicht aus ihrem Personalwesen kommen. Externe Mitarbeiter kurzfristige Mitarbeiter haben den Prozess für diese parallel zum HR auch in, seitdem sie die Menschen in ein zu pflegen, denn wir sind heute, da kommt ein externer Mitarbeiter für zwei Wochen.
Den den man an die Hand martinistr a tor, der Administrator richtig schnell irgendein Count ein, weil der wichtige Sachen machen muss, kriegt er auch noch einen speziellen guten Acker und der alles Mögliche kann, und dann behält er, den wir leben lang, also auch nach den zwei Wochen Vorweg ist wir durch diesen Prozess schließen, genau solche hat, kann es auch in seiner Identity Management ein. Dann haben wir einen Prozess, um Attribute eines solchen Mitarbeitern auch zu ändern.
Ja, weil die ja nicht übers könnten neue Wesen ihre Daten gepflegt bekommen auch hier wieder mit Genehmigung, stufen und allem möglichen, dass also die Zuständigkeiten und Verantwortlichkeiten überwacht werden und verfolgt werden. Wir können auch ein Klassiker Person natürlich Zugriff auf Anwendungen und Systeme geben. Über nur ab flogen Bangui also es kann entweder der User selber beantragen oder sein Vorgesetzter damit das genehmigt und da muss keiner mehr manuell Hand anlegen und der Account wird erstellt oder im System entzogen. Auch hier wieder wichtig.
Alles ordnete im Logbuch alles aufgezeichnet und hat natürlich für bestehende Abkommens. Auch können Rollen und Rechte vergeben werden, auch die kann wieder können Sie, der beantragte einen Tool und wenn dann automatisch zu gewesen Wir haben Prozess, um auf Knopfdruck Benutzer mit Alien Zugängen zu sperren oder auch wieder freizugeben kann ja auch mal notwendig werden. Wir haben einen Prozess, der dem End Benutzer die Möglichkeit gibt, sein Passwort neu zu setzen.
Wenn er vergessen hat also es kann natürlich nicht an seinem eigenen Rechner unter seiner Konten machen, aber zum öffentliches Frage und Antwort Spiel haben mal da und du kannst zurück zu setzen und Passwörter neu zu generieren und dann einen der wichtigsten Prozesse das sind die Rezepte Offizieren diesbezügliche Bestätigung einen Prozess, der automatisiert nach einem vorgegebenen Zeitraum immer wieder vom Vorgesetzten die Mitarbeiter bestätigen lässt, dass man feststellen kann welcher Mitarbeiter ist noch im unternehmen oder welcher ist noch in meiner Abteilung und bei Mitarbeitern, wo das nicht mehr der fall ist, wird dann auch automatisch der Account gesperrt oder die Weiterbearbeitung von der neuen Kostenstelle oder im neuen Verantwortlichen begonnen.
Auf diesem Bild kann man mal sehen wie die prozesse am erreichen der ziellos idm so mit werken und das sind wirklich die acht prozesse, die in jedem ibm projekt auf den tisch kommen, wenn sie also in den projekten Brainstorming machen die acht prozesse sind dabei, obwohl diese zertifizierung wird heute oft vergessen. Das ist der grund warum eigentlich die anzahl der berechtigung und zugänge immer mehr zunimmt.
Man kommt immer zeug dazu und es wird ein nicht weggenommen und auch der der der mit den meisten berechtigung unternehmen das ist immer der praktikant der vor 23 jahren mal alle abteilungen durchlaufen hat. Hat überall seine erkannt mal gekriegt und hat die danach auch nie verloren, so jemand Beispielhaft Der Prozess für die manuelle Aufnahme von Benutzern. Wir bekommen also die dokumentierte Prozess Logik und die technisch fertige umgesetzte Lösung, also beides, Wenn Sie sagen Ja, der passt ja so gar nicht bei uns.
Der Prozess doch kein Problem in der DDR immer Plans haben wir dann die technischen Werkzeuge, um den Prozess entsprechend einfach anzupassen? Aber wir starten halt nicht bei mir. Und das ist genau die Idee der jeder immer kleines Wir starten später und kommen früher ans Ziel.
Das ist dieses typische 80 20 bei den Zielen Wir sparen unsere Kunden, die Prozessanalyse zum großen Teil und wir haben hat uns oft der Preis ausgewählt und die Komponenten halt entsprechend zusammengestellt, das die perfekt miteinander funktionieren, die Auswahl von Hard und Software, dafür stehen wir als Spezialist gerade, sagen wir, ist optimal für den Mittelstand und erweiterbar bei Bedarf und dass auch unkompliziert das ja das Wichtige und bei den Prozenten hält uns sowieso keiner davon ab, sie zu erweitern.
Aber sie haben den Aufwand nicht verschwendet, Standards immer wieder neu zu definieren. Kommen wir zur Zusammenfassung, Der Vorteil einer Idee immer kleines Lösungen ist alles drin Hardware, Software werden Service, Support werden die Logik in Form von Wissens Prozessen. Die Kosten stehen fest zu mindestens für die Basisausstattung, das fertige Ergebnis liegt schnell vor, weil außer Konfigurationen kleineren Anpassung bereit, alles standardisiert fertig ist. Und die Prozesse diese bekommen.
Die brauchen wir auch wirklich vielleicht plus X, aber sie brauchen sie das alles sehr, sehr schnell und daher rentiert sich die ganze Sache auch relativ schnell.
Woraus besteht das Lösungspaket identity also zum einen aus der Konzeption mit dem Kunden, also in Form von von Workshops definieren wir zum Beispiel auch das Roll Management, die die Integration vor Ort ist mit drin das Aussetzen Daten Import aus dem Personalwesen entweder eine automatische automatischer Daten austauschen oder das Aussetzen von manuellen Prozent Das Anwenden der System warte also die Systeme, die positioniert werden sollen mit Account und IDM Daten, das ist Standard Paket, ein echtes Directory, über das meist die zentrale Komponente ist, um zwei weitere Systeme vom Typ Eltern oder Export Datei weiter bei Bedarf natürlich mehr bei Bedarf kann man beliebig viele Systeme anwenden, was dann zusätzlicher Aufwand und die Konfiguration erwerbslos steckt natürlich auch mit drin, also das, was wir an den nutzlos konfigurieren müssen Verantwortlichkeiten, Feld, Daten, weiter Leitungen und ähnliches das, wenn man ein Paket Paket Preise richten sich nach der Anzahl der Personen im System oder Identitäten gibt Pakete für 250 500 war 750.000 Personen.
Beim Preis haben wir dann einmalige Kosten für das Gerät ab, das sind immer 4000 €, aber das System ist so standardisierte Sven Standard Preis dafür nehmen können, und dann gibt es den jährlichen Preis für die ableiten selbst, also zum Beispiel für 250. Julia, kann ich Ihnen das sagen? Liegen wir bei unter 10.000 € im Jahr, also genau sind 9790, glaube ich, und sie binden sie immer nur für ein weiteres Jahr in uns. Das macht die Sache dann flexibel noch zur Information.
Zum Schluss zur Zeit gibt es eine Promotion Aktion, bei der Sie beim jährlichen Preis im ersten Jahr 25 % sparen können, inklusive der Möglichkeit des Angebot auch erstmal einen Monat und verbindlich zu testen und dann zu sagen Ja, wir machen das oder wir machen Zeit, nicht aber mehr Infos dazu gibt es auf unserer Webseite. Weder die alte Konzepte bleibt für mich vielen Dank zu sagen das hier und ich gehe wieder zurück an einen KuppingerCole, ja und ich übergebe an der Stelle auch gleich an den Haben wohl und dann kann er dann noch mal der schwer gleich weitermachen.
Vielen Dank, dass du mir mein Name Ich bin Partner Manager bei Patricio Juni trägt hier die neue Technologie, für die eigentlich die Ableitung von all die Konferenz, die konstruktiv einer unserer Partner, mit denen wir hier in Deutschland zusammenarbeiten, vielleicht kurz Zwei Takte für diejenigen unter ihnen, die mit den Namen der Region noch nie genug Krieg anfangen können mit der Kirche eine Business Jone hat schmeckt Group und die hat er schmeckt Group hat im Jahr 20 11 das Unternehmen Novell übernommen, mit allen Mitarbeitern natürlich und den Produkten von Novell, also auch das komplette Security Produktportfolio, wird Novell mit angebracht hat, und in der deutschen Nation et net radio gab es natürlich vorher auch schon einige Produkte in dieser Richtung, und deswegen stehen wir heute mit einem der Brite Portfolio am Markt eine Sein im Bereich Service Management, wo sie ein Applikation Management Produkt haben, wie folgt Management haben den Produkte, aber worum es heute geht, sind eben an den, die die Security und kommt Meilen Produkte.
Wir haben heute schon einiges zum Thema Zugang gehört. Aber wir merken auch aus Gesprächen mit unseren Partnern ja viele Mittelstand unterwegs sind und auch mit Kunden, mit denen wir direkt sprechen, das Thema Zugang jetzt verschiedene Kunden immer noch lebenden der Count an vergeben Cosworth und das gebe ich den User, und dann ist der drin sozusagen.
Aber das Thema Zugang ist eben doch etwas komplexer Wenn man sich ein bisschen damit beschäftigt wird vielen Mittelstands Kunden dann natürlich auch die Lust an dem argentinischen und eigentlich schon studiert, das heißt wir Erlebens oder Abend erlebt. Im Mittelstand hat Viele Kunden sagen zu groß, das ist komplex, damit möchte ich mich nicht beschäftigen, denn es geht schon bei dem Thema Zugang darum Wer hat den Zugang eingerichtet, wer hat den eigentlich genehmigt? Ist das alles sauber gemacht worden? Ist das nachvollziehbar?
Marco vielleicht gerade gedacht, bietet eine ratifizierten REG Ratifizierungsprozess überhaupt, um regelmäßig nachzuschauen Hier ist die der Zugang zu diesem Mitarbeiter überhaupt noch notwendig und nach Volkslieder aber über diesen Zugang für Tätigkeiten im Unternehmen gemacht worden sind, kann man nachvollziehen, ob der User eigentlich betrieben hat in den verschiedenen der Vektor ist in den verschiedenen Applikationen genauso ist es wichtig, auch ein bisschen in die Zukunft zu schauen und zu gucken kann.
Man kann auch in virtuelle Umgebungen hinaus Provision, ihren oder sogar ein Cloud Umgebungen was im Mittelstand heute noch nicht also großes Thema ist, was aber trotzdem immer mehr ins Interesse der Kunden gerät. Und das Thema Zugang ist für eine normale Jude, so möchte ich immer nennen. Sicherlich in anderen Thema als für sogenannte privilegierte User sprechen Administratoren, die in der Regel deutlich mehr Zugriff auf Systeme haben, im ungünstigsten Fall auch deutlich mehr damit anrichten können.
Auch so was kann man regulieren und kann man entsprechende Zugänge gewähren und auch nachvollziehbar dann feststellen, dass ein Mitarbeiter möglicherweise im ungünstigsten Fall von krimineller Energie gemacht hat? Und man kann natürlich auch schauen und muss damit arbeiten wie erfolgen eigentlich der Zugang Gibt es ein Single, sein Orden geht das jemanden von Betty, die internen geht, das über Laptops das Thema bringe und die Weißen wird ja immer mehr in den Vordergrund geschoben.
Das heißt, die Leute wollen auch über Telefone, über Smartphones und überaltert und gehärtet Geräte Zugang zu ihren Applikationen und Daten haben. Das muss man heute alles berichtigen, das sind berücksichtigen. Das sind natürlich auch Gründe, warum viele Kunden sich mit diesem Thema noch nicht so intensiv beschäftigt haben. Das Tolle dabei, so dass die alte Konzept, das in ihrer kleines Lösung in vielen Bereichen Kultur gedacht hat und dass man das nach und nach machen können, die Schlagworte, die sich dahinter verbergen hat.
Ein oder andere haben wir heute schon gehört ist natürlich das Klima Provision i rung, was auch das Hauptthema der in der DDR. Mitleid von Altea Konzept ist klar Bei Kunden, die einen schon ein bisschen nach vorne schauen wollen und sich dann auch mit Rollen Management und mit den Zähnen rät Ratifizierung beschäftigen wollen, die auch mit der Föderierten Zugriffen zu tun haben, bieten wir die Möglichkeit mit unserem Produktportfolio in die Zukunft schauen und mit unseren Produkten deutsche Problemlösungen auch in die Hand zu nehmen.
Ganz kleine überblick über unsere Produkte die wir dafür haben natürlich das Thema identity Management. Das alte Konzept auch hier mit reinbringt ist schon das Produkt, was hier im Moment im markt am meisten unterwegs haben kommen nachher noch mal kurz Anatole Kurz braucht zurück. Aber auch das Thema Cloud können wir heute schon abdecken. Das Thema Red Ratifizierung und gaben Ihnen haben wir im Produktportfolio aber auch das Thema Log Management Log Analyse Revieren und Security und Eventmanagement.
Darauf können wir mit entsprechenden Produkten heute schon reagieren natürlich jetzt sehr viel, von von fachlichen Schlagwörtern gehört aber einfach mal auch aus dem Leben gegriffen passiere mitbekommen haben, was unsere Kunden mit dem Thema Identity Management möglicherweise auch verbinden Identity Management ist von und Herstellern einer Lösten und Partner natürlich ein gern genommene Begriff, aber gibt Vielen Kunden wird das von einem ganz anderen Fokus gesehen, zum Beispiel auch im Bereich Outsourcing von Business Prozessen.
Das heißt Spesenabrechnungen oder Theo Prozesse werden an andere Unternehmen vergeben. Und wie erfolgen dann hier die Zugänge der Mitarbeiter auf diese Systeme? Hier sprechen das Konföderierten Identität, das Thema Subunternehmer als die Dienstleister, die ins Haus kommen, einen gewissen Zeitraum Zugänge bekommen. Marco vielerorts vorhin schon kurz angesprochen, ist oftmals 11 wichtiges Thema für Unternehmen, um hier zu wissen Wer von den externen Mitarbeitern macht eigentlich was interessante Geschichte zum Beispiel multifunktionale Mitarbeiter, Ausweis.
Das heißt, eine Karte, mit der ich einerseits in bestimmte Räumlichkeiten reinkommen kann, kann man auch benutzen, um mich auf andere Art und Weise in den alten Systemen zu identifizieren. Online Shopping wird immer wichtiger. Das haben wir alle schon am eigenen Leib sicherlich gemerkt auch die Identitäten von Kunden, die ich gar nicht kenne, sauber zu verwalten ist ein Thema, was immer wichtiger auch in kleineren Unternehmen wird Reporting merken wir, ist sehr verstärkt in den Unternehmen ein Thema.
Die Wirtschaftsprüfer und Auditoren sprechen auch in den IT Abteilungen immer mehr über die Infrastrukturen, die der Kunde dort hat und die dort die Security aussieht. Viele der Projekte, die wir uns heute im Fokus stehen, werden durch Auditoren und durch die interne Revision oftmals initiiert. Die Produkte von Net Calcio natürlich früher auch Novell werden auch von den Analysten immer sehr hoch gehandelt.
Das freut uns natürlich sehr, dass heißt ein Kunde, der sich heute schon die Gedärme Kleins von alte Konzepte interessiert und wissen möchte, welche Hersteller und welche Technologie sich dahinter verbindet, den können wir mit gutem Gewissen sagen. Das ist eine führende Technologie, ist was auch externe Analysten und bestätigen, wenn man noch mal auch eine andere Seite schauen möchte, zum Beispiel Wie teuer sind denn diese Lösungen, die wir Abend?
Gibt es eine unabhängige Studie der Amerikaner, die uns bescheinigt, dass bei den tote Kostow ohne Chip die Lösungen von Patricio am Ende am günstigsten abschneidet bei der Anschaffung, bei der Implementierung, bei der Anpassung, aber auch danach im Betrieb der Systeme, da sind wir am kostengünstigsten im Vergleich mit vier anderen Herstellern. Warum entscheiden sich Kunden für nette Erklärung?
Wir haben einfach 20 Jahre Erfahrung am Markt über die Firma Novell, die hat sich schon immer sehr mit Mittelstands Kunden beschäftigt, nicht nur über die Produkte Netware und über Soße oder unsere Produkte, sondern auch unsere Security Produkte sind bei sehr vielen Unternehmen im Einsatz, nicht nur bei großen Dax notierten Unternehmen, sondern auch bei kleinen und mittelständischen Unternehmen Manche haben nicht mal 100 Mitarbeiter, und unsere installierte Basis hier in deutschsprachigen Raum allein sind über 400 Kunden, und das zeigt schon, dass wir uns nicht nur bei Großunternehmen unterwegs oder sicher fühlen, sondern eben auch bei vielen kleineren Kunden ein wichtiger Partner sind.
Für die Kunden ist es sicherlich auch richtig zu wissen, dass es ein breites Ökosystem an Partnern hier in Deutschland geht, mit denen wir zusammenarbeiten Das heißt das noch hier im Markt für die Naturprodukte ist sehr groß, ist sehr breiten gestreut und ist schon sehr etablierten einfach durch die lange Zeit, in der wir schon am Markt. Was wäre es von meiner Seite?
Die geht an die, zurückgegriffen ja vielen Dank mal, damit wir dann auch schon durch durch die eigentlichen Präsentationen und ich würde dann an der Stelle dann auch wieder direkt meinen Bildschirm freischalten, fiel auf freischalten und in die Frage Antwort Sitzung gehen wollen, dann und da hier neue die Aufforderung auch wenn sie, liebe Teilnehmer, dass die Fragen, die sie haben, jetzt nicht eingeben über das Kultur Pla Control Panel. Auf der rechten Seite ist das Dienst im Bereich, dort können sie Fragen ein geben, einen kleinen Punkt beginnen wir, vor gehört der gerade erwähnt?
Das ist eine ganze Reihe anderer Facetten gibt überreicht, ergänzt die Maschinen. Das war auch etwas, was ich auf meiner ersten meiner vorherigen hatte, dieses größere Wesen.
Ich denke, das ist sehr wichtig. Das ist eben eine ganze Menge von Themen, gibt ihm Wissen, ist, und zwar nicht nur, das sozusagen primär nicht nur ausschließlich das vorbehalten ist der Mitarbeiter und ihre Zugriffe, sondern darüber hinausgehend auch sehr viele mehr Themen, die an dieser Stelle verwendet werden, die an dieser Stelle Alexis Alexis Meine spannt benötigen. Und dann würde ich gerne auf die Fragen eingehen, dass wir eine Frage nötige, denn sehr vieles muss gleich mehrere Fragen.
Die erste Frage ist, wie viele zu und des Produktes gibt es bereits jedenfalls auch direkte Referenzen nennen können, vielleicht ihrem direkten Kontakt Kunden machen wollen und über den Schritt machen kann, wenn man mit einer kleinen Lösung startet, aber dann vielleicht später noch deutlich wachsen muss wir also die installierte Basis von Net Radio, das haben wir eben gehört. Dieser relativ groß, also große kleine Unternehmen, also die Technologie selber, ist schon lange im Einsatz.
Was wir jetzt neu machen es wir packen das als Paket zusammen, die Dienstleistung, unsere Erfahrung, weil die Konzept das sind immer die Praktiker in jedem Bereich, also wir machen Praxis hätten. Wir Projekte um und dem Wunder wirken da mit rein. Und das zu dem Produkt Goa Identity zusammengeschnürt, haben wir im März vorgestellt. Offiziell ist was ganz Neues. Wir fangen jetzt an die Kunden für diese Kombination dieses Paket zu finden.
Und deshalb aktuell legen wir gerade erst los mit dem Projekt bei dem Tipi allerdings das Produkt, das schon ewig da gibt es also auch, wenn man sehen möchte, wie zum Beispiel net, weil du im richtigen Leben arbeitet, Da kann man bestimmt auch mit den einen Vogel zusammen einen Referenz Besuch bei Kunden vereinbaren. Die Lösung war ein Ende. Haben wir halt als Paket seit März diesen Jahres geehrt im Einsatz wenn wir Erweiterung sprechen.
Das ist ja genau der Vorteil wir haben nicht jetzt was ganz neu entwickelt, sondern wir nehmen aber zu stehen das was im Selbst Projektes ansetzen, dann wird täglichen Geschäft, ein geschulte Wiesen natürlich funktioniert und sagen dem Kundenvertrauen mal darauf, dass wir aus unserer praktischen Erfahrung heraus eine richtige Entscheidung getroffen Produkt Entscheidung Taufnamen Produkt auszuwählen, mit netter Akku oder den ehemaligen Nobel all den City manager und deswegen haben wir aber kein Produkt genommen, was neu entwickelt wurde, sondern wir nehmen bestehendes, was extrem gut zu erweitern ist, also egal welche, welche Ziel Systeme sie sich vorstellen in der Zukunft also Der Identity Manager bringt Integration Modul so heißen die Teile, wo man heißt für Systeme mit Netzwerk zu verbinden kann, Bringt der jede Menge Mädchen in jedem Bereich, in jeder Technologie, kann man fast sagen als er kann man und wirklich davon sprechen, dass das System stark mitwachsen kann von der Größe der Identitäten, die verwaltet werden.
Das sehe ich auch kein Problem also auch selbst wenn man davor hat, der Firma groß gewachsen. Ich sehe da überhaupt kein Problem, wir haben wir das Richtige skaliert, wahre System und das war ja eben auch noch gehört haben, selbst wenn wir uns vom Ei sendet, die Management von dem Kern Thema in andere Bereiche bewegen wollen. Wir haben uns auch nicht falsch entschieden, in dem uns für net als US Technik entschieden haben da gibt es dann in allen Bereichen vom gleichen Hersteller Modulen, die auch funktionieren auch schon bewiesen haben, dass sie funktionieren.
Und ich hab ja auch eben schon mal drin. Gerade im Prozessmanagement können wir uns jede Erweiterung vorstellen, in wirklicher Managements die Denkweise eine weitere Frage das wird aber nur zur Klarstellung Ist um ihren verschiede Produkten haben auch für Modul von Ed Akio genannt, das kurz erklären Aus welchen Modulen setzt sich jetzt Ihre Lösung zusammen und inwieweit lassen sich die Dinge dann auch, was das für ein Komplett verkehre gibt es noch ergänzende Module? Ist jemand dazukaufen kann darauf vielleicht den Raum kurz eingehen?
Ja, also wir haben als Komponente von netter cue haben bei den net Haiku einen Teddy männlicher vier in der Standardversion. Ursprünglich Wir bringen den mit mit dem Integration Modul für Microsoft Active Directory und dann mit dem Integration Modul für Verzeichnis Dienste. Also Eltern, da sind ja alle die Eltern drei complaint fünf können wir damit versorgen dann haben wir das Integration Modul um Dateien einzulesen für unseren Import der Personaldaten auch von der Tattoo und dann auch der Kultur.
Halt um Informationen in Dateien zu schreiben heißt bei identity Menschen etwas, das in die gleichen Motive vor tools nennt sich das und das sind halt auch noch mit drin und dann von als konzept weiter aus haben wir dann die möglichkeit haben das kommt nie zum produkt im Einsatz, das ist ein Tool, wo man halt welche oberfläche mit schaffen können und auch schon Funktionalität einfach der End Benutzer darstellen kann und dieses Tool steuert dann Metalltüren mit den ganzen automatischen Funktionen, die man sich vorstellen kann.
Und erweitern lässt sich das dann der ganze dann mit allem für den ein Ende, die Männer vier punkt null und netter Junge jetzt also alle Module, die wir uns vorstellen können zu dahin war machen, Aber im Grundsatz ist es ja so Eigentlich sind es zwei Produkte, die sie kombiniert haben, so der Plan, welche eigentlich Identity Manager, von dem Sie verschiedene Funktionen nutzen und wo Sie eben weitere Kollektoren oder Schnittstellen zu anderen Systemen verwenden können.
Und auf der anderen Seite ist ihr eigenes Cockney Tun Produkt, mit dem sie eben die beeinflussen, die Oberflächen gestalten können und auch entsprechend anpassen können. Genau genau eine weitere Frage jetzt treibt noch kam ist, ob diese Lösung und geben wird aus Metall. Du kennst die Menschen Produkt als solches auch nur und ausschließlich für Administrationen Provisionen verwendet werden können.
Mit dem anderen System zusammenarbeiten kann das in den Parks Access Gabriels Abdruck, wenn es bereits implementiert ist der Journalist die Menschen ganz einfach beantworten der kein als solches natürlich auch mit anderen Ex Kardinals lösen Zusammenarbeit Wie sieht es jetzt für Ihre integrierte Apply eins lösen aus? Herfiel Ja, grundsätzlich haben wir die gleichen Schnitt steht Stellen zur Verfügung, die Medaillons auch zur Verfügung stellt. Also da sehe ich kein Problem da in der Richtung irgendwas Erfolgreiches umzusetzen.
Und dann noch eine Frage Wie zum Reporting kam sind die Reporting Funktionen, die Standard Funktionen von la Tokio das sind es auch komplett um Funktionen mit angepassten bevorzugt. Oder haben sie ganz generell eine andere Lösung ist wie machen sie das?
Reporting Funktionen sind, die die nette alte EU bereitstellt, das ist ja in der Standardversion bisschen weniger als in der Advance Versionen von der Region, da muss man sich dann halt unterhalten wie weitet reporting gehen soll wir wollen ja für den mittleren des kleinen Mittel standen Startpunkt bieten, dann können wir sie können zwei Wege gehen.
Wir haben die Möglichkeit, die Reporting Funktionen von Net Au auszubauen, zum Beispiel in Richtung Advance Versionen, wir haben aber auch die Möglichkeit mit unserem Produkt Cockpit Turm Reporting zu machen es bietet nämlich auch noch Reporting Schnittstelle, das ist allerdings dann eine Ausbaustufe von den ganzen hört das wieder in die Richtung gehen wollen haben Bedarf erkannt und müssen uns dann entscheiden im Verlauf oder nach dem ersten Projekt wieder da vorgehen wollen. Gut, ja weitere Frage Noch kam beantragen von Einzel Berechtigung erfolgen diese dann über die Konturen.
Web Oberfläche das ist so ist das Leben quasi. Ich würde jetzt nicht direkt warenkorb system nennen, aber das, dass man die Berechtigung bestellen Einzel Berechtigung, wenn man es möchte und dann je nach Prozess muss das noch jemand genehmigen oder nicht? Und das darum kümmert sich ja dann schon die Prozess Logik, die wir eingebaut haben, und dann wird das ans Netz zu übergeben und dort pro visioniert entsprechend. Damit sind wir jetzt mal durch die Fragen, die bisher vorliegen, durch wartet noch ganz klein Moment warten, ob noch weitere fragen Komme ich an der Stelle?
Noch mal auf unsere China Identi unklar Konferenz hinweisen, die drei Wochen in München stattfindet. Würde mich da sehr Freund, zweieinhalb Wochen München, würde mich das sehr freuen, natürlich auch die Teilnehmer des Seminars begrüßen zu können. Die URL der Webseite ist auch da, findet aber auch für unsere Häuser Zeit. Und wenn keine weiteren Fragen mehr kommen, dann möchte ich mich bedanken bei den Teilnehmern des Web hinaus für die Teilnahme eine Danke und drei die Konzepte für die Unterstützung für die Präsentationen. Die Frage war auch Opfer arbeitete, Konzepts kommen.
Gerade noch eine nette Akio auf der EC vertreten sein werden ja werden sie gibt sich dann auch entsprechende Kontakten. Gesprächsmöglichkeiten einfach mal drauf war aber ich finde auf der Webseite von der Konferenz die gesamten Aussteller und Listen der ZA Spezialisten Blick drauf, werfen sie ihre War aber gegen die Agenda werfen, glaube ich wirklich, bin hinzukommen damit angeht nicht bei ihnen und wünsche ihnen allen schon mal ein schönes Wochenende. Vielen Dank