KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, herzlich Willkommen beim KuppingerCole Kohl bei Pinar bringen und die Weißen so schnell. Treppchen Cloud Sicher und kalkulierbar wie sie ihre Infrastruktur öffnen und gleichzeitig zusätzliche Risiken vermeiden. Mein Name ist Martin-Kuppinger, ich bin Gründer und Präsident Landesbank.
Ob Alkohol und bis heute beginnen einfach einpacken, allgemeine Informationen, Koran, Kohls Journalist, Unternehmen Wir liefern eine Präsentieren, die zwischen sofort Networking für It Raw verschlossen, das sowie Handels sowie Sauerstoff ist es mit unserem Report diese ja ein großer Zahl veröffentlichen. In den nächsten Wochen wird dann auch in der erste politische Kompass kommen, der dann für ein 1.
Marktsegment als eigentlich die Provision ging auf zeigt, wen wir da als Li durch in diesen Segmenten sehen sehr umfassenden Erläuterung Wir haben auch beispielsweise einen Report zu bringen, wollte Weiß verfügbar werden wir auf den nächsten abgeht machen, einfach als kleine überblick. Wenn man das weiß, ist es, wenn es darum geht, Strategien zu entwickeln, wenn es darum geht, letztlich auch Entscheidungen zu treffen, Dinge zu prüfen, religiös zu machen.
Das Themenfeld in diesem Bereich Dazu zählt natürlich auch das Umfeld Region, die weiß, wo wir eben einfach auch eine Strategie entwickeln Bei der Frage Wie gehe ich herein, wie mache ich das gerne? Unterstützend tätig sind wir machen Events, das Soziale, unsere Babynahrung, unsere Trainings und insbesondere so leid, wenn die Opina deins tieren schaut Konferenz dieses wächst ja wieder von 17 14 17. mai München durchführen werden, das ist die Konferenz rund um das Thema so sieht und das Projekt ist und immer ein Identity.
Seit ein Team eine Klage Chien aus das Lieber bringe und die weiß natürlich in diesem Kontext eine sehr zentrale Bedeutung habe bezüglich des Warmen auch selbst. Einige Leitlinien sind in drei Stufen geschaltet, das heißt, die passiert ist, kümmern, wir nehmen, Das wäre wieder auf Und der Ford Carsten spätestens morgen dann auch online. Sie können die dann auch noch mal anhören, Sie können Kollegen der CDU Linke zugeben. Und auf die Präsentationen werden ebenfalls online gestellt, das er als auch die Präsentation dann verfügbar haben.
Fragen und Antworten machen wir am Ende des Balbina. Sie können diese Frage aber jederzeit über den Bereich Quest schließen gut hinein des Kontroll Panel, das Weise rechts am Bildschirm ist eingeben, das heißt, sie können diese Fragen zu jedem Zeitpunkt bereits eingeben. In der Regel wie gesagt, wer sich die Fragen am Ende beantworten. In Einzelfällen kann es auch mal sein, dass sie die Frage direkt während Es wär genauso auf greife.
Ich fehler aber immer, dass man die Fragen gleich, wenn sie, wenn man auf die Frage stößt eingegeben werden sie sich einfach eine schöne Lichte von Fragen Bereich am Ende des Beim hinaus habe Zeit als Empfehlung also wenn Sie Fragen haben, stellen Sie Fragen gleich falls Sie Fragen, sich mit auf der Bühne ausmacht, beantworten Sie auch kein Problem. Wenn nicht dann aber eine gute Liste. Die Frage Antwort Sitzung am Ende Das liegt mir, das wir heute haben, Thema, das ist ein sehr großes Thema.
Als wenn man sich für dieses Thema anschaut, Soße Computing bringe und die Weißen bringen sie was es mit der Schwerpunkt heute und wie mache ich das Ganze? Dann ist es ja nicht wo sagt Okay, da gibts halt einfach eine einzelnes hinter technische Lösung, sondern es kommen eigentlich mehrere Themen zusammen, und das Ganze bis etwas mein Kollege Krieg beraten hat den netten Begriff der Computing Volker dafür geprägt. Das ist ein etwas, wo wir drei große Entwicklung haben, die Moment, die Art und Weise wie der IT machen müssen. und machen sollen, grundlegend verändern.
Das ist Cloud Computing, das Social Computing, das mobile Computing und Konsequenzen aus dieser Entwicklung ganz fundamentale Konsequenzen ist.
Das, was wir als Konfiguration die Proliferation der Archie bezeichnen, zeigt, dass diese Einbindung dieser Öffnung gegenüber neuen Gruppen hin zum Konsum Ort zu genutzt, so zum End Benutzer hinzu unsere Kunden, aber auch die Situation, dass natürlich das benutzte Erlebnis, das erwartet wird, eben eher ein sozusagen Consumer Erlebnis ist für sein Erlebnis, das, wo der normale Anwender eben erwartet, dass er die Kopf breiter als jede Unternehmens als in der gleichen Weise nutzen kann, wie er auch bei der eigenen Geräte im privaten Umfeld müssen kann, weil es eben so ist, das alte Nichts mehr ist, was wir nun unternehmen machen, sondern weil es eben etwas ist, nur die Kraut zur Grenze zu unterlegen Satiren privater IT mehr, mehr, mehr verschwindet.
Das betrifft sich auf dieses Thema die Partie mit Russisch als diese Ende des Terry Meters. Wir alle so klassischen Sichtweise haben unsere Unternehmen seit jeder Runden und Rum haben eine Grenze, Damen und freier Wahl und das ist der einzige Punkt. Holt die Kommunikations Außenwelt besteht. Ist das nicht längst nicht mehr Realität von dem zurück muss. Mit nutzen sie die externen Netzwerken, wir greifen Smartphones zu was auch immer. Wir haben wir Vielzahl von wegen, das könnte es machen.
Wir reagieren mit anderen Unternehmen zu sagen egal ob das jetzt ein einem staatlichen Bereiche selbst unternehmens umfeld ist.
Diese öffnung ist einfach realität es gibt diesen einen perry nähte nicht, also können wir sagen es gibt keinen mehr oder es gibt ein viele Perrin leser vielleicht noch ein uns rechenzentrum, vielleicht einen jedes gerät kann es so, dass die Finger hat die Welt verändert sich in diesem Kontext kommt natürlich auf dieses Schlagwort Regierungen, die weiß das eben dazu auch führt, man will mit anderen Geräten zugreifen und dann auch im Laufe des Seminars von darauf eingeht, ist natürlich das, was heute unter Prior und die weiß diskutiert wird, oft gar nicht bringe und die weiß ist, sondern einfach auch nur Brüste, einfach mehr Geräte, aber die Möglichkeit, andere Geräte zu nutzen, die aber nicht unbedingt dem Ende Einwände gehören müssen.
Aber natürlich, wenn man das weiterdenkt Wenn gerade die öffnung Richtung Kunden, dann heißt es natürlich auch Ich werde immer mehr Zugriffe von immer mehr Leuten haben, die eigene Geräte verwenden. Das ist ein sehr breites Feld, der Schwerpunkt heute.
Wer sich, wie gesagt, auf Ihre Probleme und die weiß, legen sich auch schon jemand mal was so schön networks, was das bedeutet greifen immer wieder, müssen außen rum schauen, die Kernfrage nicht für dich ist. Das war ja auch der Titel des Ganzen Was muss ich tun, um einerseits den Verschlug vor öffnen zu können, aber gleichzeitig meine Risiken zumindest einigermaßen unter Kontrolle zu behalten, das mir keineswegs Malti riesigen, sondern mit dem Thema gerade mit dem Thema bringe? Um die weiß komm ich auch im Bereich, wo es ganz, ganz stark um rechtliche richten geht.
Es kann ich dir natürlich keine rechtlichen Ratschläge geben, weil ich kein Anwalt den B s auf das deutsche Recht gegen würde, konkrete rechtliche Ratschläge zu geben. Aber ich denke, es gibt ein paar Punkte, wurde immer wieder darauf hinweisen können, was auch zu tun ist, wenn wir diese Themen von John die weiß nehmen das ist für mich der erste Punkt der zu sagen, worum geht es eigentlich? Und in diesem Bereich diesen bringe und die weiß Thema geht es um mehr als nur um iPhone und Einheit.
Es geht auch nicht nur um Smartphones und Tablets, wo er dann noch ein paar andere Betriebssysteme haben und viele sich auch meinem ersten Winter sagt nochmal ganz großes rungen größere Vielfalt erleben werden, das sind zwar ein Elemente dieses Thema einfach jetzt ganz stark ins Blickfeld gerückt haben die Thematik, dass Großunternehmen damit beginnen zu sagen, wir erlauben oder unterstützen alte Herz oder andere Formen von bestimmten Bereichen für bestimmte Benutzergruppen ein Thema.
Die Tatsache, dass wir eben Smartphones, die große Zeise das sind Themen, sind, damit reinkommen, aber wir haben auch andere Dinge, die unter Trio und die Weisheit zu fällen. Zum Beispiel Notebooks und Angestellten. Ein Angestellter, der mit seinem Notebook arbeitet er kann durchaus eine Prämie, und die weiß Situation abends kann sein eigenes Muss. In manchen Fällen gibt auch da dieses Thema wir haben Thema Notebooks insbesondere, sondern dass sich auch andere Geräte examen die Unternehmens Netz, wenn diese mit dem Unternehmens Netzwerk verbinden.
Da trinkt jemand sein eigenes oder das Gerät seines Arbeitgebers aber sozusagen ein nicht nehmen, also nicht vom Netzwerk, in dem es nutzt nicht in diesem Unternehmen besteht. Besessen das Gerät Wir haben die PCs im Home Office, die unterschiedlichste Charakteristiken haben können. Bezüglich besitzt wer stellt sie bereit, wer konfiguriert sie und all diese Themen?
Wir haben die PCs im Internet, Café im Hotel und all die neuen Gerät das dieses Spektrum ist größer und ein ganz wichtiger Punkt, aber wenn man sich mit diesem Thema Prämie und die weiß beschäftigt ist man darf dieses Thema nicht limitieren auf die Frage Smartphone tablett, das ist nur ein Ausschnitt einer größeren Frage, die die eigentlich heißt wie ermöglicht Zugriff von unterschiedlichen gereihte Typen, die von unterschiedlichen Benutzergruppen verwendet werden auf meinem Dienste, und diese Dienste werden auch in unterschiedlicher Weise drei gestellt.
Darauf komme ich nachher auch noch mal bisschen mehr im Detail, aber bringe und die Weißen sei Thema. Es ist größer, das ist die eine versetzte. Die zweite Kassette ist nicht alles oder bringe, ich hatte schon mal gesagt Unterbringen weiß, diskutiert wird, ist tatsächlich die weiß Wir haben diese von Drehen also, die bereite Unternehmens besitzt werden die privaten Geräte wir haben auf der anderen Seite auf sein Spektrum des geht von keine Kontrolle bis volle Kontrolle, wir haben kooperiert.
Die weißes oder Geräte, die Unternehmen gehören können sie auch als korrekt und die weißen Zeichen die Abkürzung zier Und die bringe ich nachher gleich auf einer Folie. Wir haben auf der anderen Seite das, was als auch als kurz bezeichnet wird kopf wird und was nicht. In ebnet also Geräte, die dem Unternehmen gehören, die aber von Nutzen auch in mehr oder weniger kontrollierte Form privat für private Dinge genutzt werden können. Eigentlich überspitzt gesagt jeder pc unternehmen ist meistens schon ein bisschen kober.
Es gibt ganz wenige Unternehmen ja die völlig restriktiv jede private nutzen jeden privaten zugriff auf das internet untersagen.
Sobald ich diese tür öffnete weil die solche dinge mache, wenn dann erbt es kommen also sobald gerät ja auch ärzte beschützen sollten sich noch viel größeres thema öffentlich natürlich für ein stück weit für zwischen tausenden edel also auch hier diese grenze verläuft schließen und das der anderen seite haben wir eben diese bringe und weiß thematik wo man sagt okay, wir haben Dinge, die, die eigentlich ja da bringt jeweils ein Geräten sein Fall tun, was er will, überspitzt gesagt, bis hin zu der beschränkten Sachen gesagt Ja, aber wenn du das machst, dann musst du eine Kontrolle von mir ermöglichen oder muss bestimmten Einschränkungen geworfen werden und gehen höher.
Wir kommen, dass wir in diesem Bereich und wie groß dieses rechtlich ist, darüber kann man sich denken geflissentlich streiten aber ihr höher wir kommen, desto mehr landen wir in der Grauzone eines unkalkulierbaren Risikos darüber müssen uns im Klaren sein. Das heißt das wenn wir überlegen, wie können wir es verhindern, dass Unternehmen das Unternehmensinformationen angegangen missbraucht werden, abschließen etwa Wie können wir Angriffe?
Wie können all diese Dinge machen, das neben dem Bereich, wo es klar ist Wenn wir das völlig ohne Kontrolle machen, dann kommt eine schwierige Zonen, welches in den im Lauf der nächsten Minuten machen werde. Es eben einfach mal dich dieses Thema aufrollen Expo Prämie und die weiß aufbringen die weiß schauen unter einigen Aspekten dann auch diesen Gesamtkontext nochmals das größte spannen und eine rein gehen, aber die Frage, welche Lösungsansätze einzubringen John, die weiß in Frage kommen also was taugt hier Gras? Wie gehe ich mit diesem Thema um?
Klar muss es immer sein, bei diesem Thema bringe und die weiß hat seinen Preis. Es gibt dieses Spektrum, und dort habe ich Risiken und auf der anderen Seite gefühlte Vorteile Die Vorteile, die ins Feld geführt werden, ist eine höhere Flexibilität Die Leute kann mit dem Gerät arbeiten, das sie am besten unterstützt, ihre Anforderungen am besten erfüllt. Bin Vertriebler, ich kann tablett manche Dinge besser machen wir auch immer, ob das immer so ist es weiterhin gestellt?
Also die Frage ist immer ein bisschen auch bei bei neuen Geräten machen Sie mich wirklich produktiver oder machen Sie mich nicht wirklich produktive, sondern geben wir einfach nur das Gefühl, ich kann damit besser arbeiten und verbringe ich eigentlich viel mehr Zeit mit anderen Dingen? Das gilt natürlich noch viel mehr.
Wenn ich zu Themen nehmen wieso für Computing also bringt mir das Unternehmens Nutzen durch bessere Kommunikation Kollaboration doch Dinge, wo ich auf einmal vielleicht ein wissen Sie meine Chefin der Norddeutschen meines zentriert hält werden lassen oder es ist nur so, dass meine Leute sich mit ganz vielen Themen beschäftigen, die eigentlich mit dem, wofür sie bezahlt werden, herzlich wenig zu tun haben. Also diese Frage muss das sicherlich auch stellen, wenn es um diese Vorteile geht.
Aber der Eindruck ist natürlich da, dass man sagt mit meinem eigenen Gerät kann nicht mehr machen, warum kann ich es nicht wieder Firmenrechner machen? Je mehr eingeschränkt wird, desto eher kommt dieses Gefühl auf. Sage jetzt mal hat der gefühlte Vorteil Das bringt nicht so viel auf der anderen Seite, wenn ich die Achse den Mithaftung und anderen rechtlichen richtigen Informationen sicherheitsrisiken, dann ist es auch klar, dass wir eine Kurve haben, ob es gerade ist oder eine Kurve in diese Richtung.
Deiner an forms relatives die Grundtendenz Aldi für unstrittig, dass wir von dem kooperiert und die weiß das von dem Gerät das ganz klassischen Unternehmens sitzt Ist das eigentlich wirklich nur zu den die Arbeit gedacht es über das Privat Unternehmens besitzt empfindlich, aber in Teilbereichen wirklich kontrollierten es Ware gerät bis hin zu diesem bringen und die weiß drehen, dass wir ein wachsendes Risiko haben.
Wir dachten, du hast uns in anderen rechtlichen Risiken nicht unterschätzen, dahinterstehen, matiebel, rechtliche Risiken, die man in jedem Fall auch mit entsprechenden Ratgebern auf der rechtlichen Seite im Detail absprechen muss Hinter kommen beispielsweise Themen wie Wie das Sie haben ein Mitarbeiter, der vielleicht kurz vor der Kündigung steht, ohnehin, und er hat ein Gerät, auf dem private Daten und geschäftliche Daten hat, und er meldet das Gerät verloren. Sie haben die freue sie, dass sie das Gerät komplett löschen.
Ich hab's doch gefunden, aber jetzt ist es gelöscht und ganz wertvolle persönliche Daten. Sag mal überspitzt gesagt der wird gespeicherte Leute stein mit den sechs paar muss noch nicht ganz aber überspitzt gesagt hinweg und dann sind sie auf einmal in einem Thema drin Das rechtlich Albtraum ist anders. Glaube ich kann es nicht formuliert, da muss man sich im Klaren darüber sein. Dahinter stehen eine Reihe von Problemen.
Das kann man sich die Frage stellen Kann man trainieren und die weiß verhindern, oder kann man es verhindern, dass diese gesamten Ansätze, die über die klassische rein zentralistisch verwaltete, das mit Petra hinausgehen, nein es bringe und die weisesten Fakt und zwar seines PCs gibt, vielleicht nicht unbedingt bringe?
Und die weiß vielleicht ist auch mehr hier, und diese kooperiert und die weiß oder Computer und Flüchtlingen edel also da gibt es sicher wie Stufen, aber spätestens dann natürlich auch, wenn sie ihre Netze öffnen für andere Benutzergruppen haben Sie mit der Situation, dass Sie auch andere Geräte rein lassen. Wenn Sie das Spektrum entsprechend drei definieren, dann haben Sie in irgendeiner Form von John Sie weiß, wie Sie bringen und die weiß, Sie wollen, also freier Mitarbeiter des Themas bringe, und sie weiß auch nicht darüber lohnt es.
sich sehr viel Gedanken zu wahren, komme ich aber auch noch mal drauf. Der Punkt ist der Je mehr Geräte Sie haben, die Breite, die Vielfalt ist, desto schwieriger wird natürlich der oder desto größer die Herausforderung. Sie müssen letztlich sicherstellen, dass damit nicht schädliches passiert ist, keine Daten verloren gehen etc. Tragen. Es geht darum zu kontrollieren, was gemacht werden kann. Auf der anderen Seite ist ebenso der versuchten, alles restriktiv zu handhaben, alles zu verbieten.
Diese Versuch scheitert meist oder immer irgendwann sind an dem Punkt sagen ich muss mich öffentlich, muss Dinge zulassen, und spätestens dann, wenn sie dann sagen Okay ist lasse ich halte es alter zu.
Irgendwann sehen Sie in dem Punkt, dass Sie die Büchse der Pandora so weit geöffnet haben, dass sie die nicht mehr zu kriegen, weil das als ja, aber wenn das genutzt werden darf, warum dann nicht dieses dieses, dieses auch also Verbote kann nur außen gelassen sonst ich hatte einen Satz verbringe und die weiß bezeichnen sie müssen letztlich eine Position kommen, wo sie wieder in der für sie, wo sie das Heft des Handelns in der Hand Hand halten das ist euch die die Thematik, um die es geht.
Sie müssen die Kontrolle haben, sie müssen die Lieder Schiff haben und sagen Unter diesen Bedingungen können wir das machen, aber die Fragen muss man schon stellen, und das sind Fragen, die die ganz interessant ist, die viel zu wenig gestellt werden kann. Ja, auch weil die Mitarbeiter fragen oder denjenigen der Prämie und die weiß wird. Er sagte Ich will mit meinen eigenen Gerät zugreifen. Warum sollte man das Haftungsrisiko auf sich nehmen, wenn das eingerechnet im Lebens Netz zu binden ist, nämlich die andere Seite der Medaille.
Wenn jemand sein, wenn auf diese Weise ein Virus war Schluss weise ins Unternehmen Satz bringt, damit einen Schaden anrichtet, den atmen möchte, auch ein Haftungs Thema, die Einzelrichter was die Frage, dann diesem Thema, das die meisten Leute auch gar nicht so bewusst, dass sie natürlich auch die Konsequenzen zu tragen haben Warum sollten Unternehmen auf der anderen Seite Gerechtigkeit verbringen und die Weisen Kauf nehmen? Wie gesagt, wir bewegen uns in einer in der Situation, wo es kaum möglich ist zu sagen, wir machen alles restriktiv.
Die Kunst ist es letztlich, ist so zu gestalten, dass eines Heftes Hansen der Handheld schon mal gesagt und Risiken bewusst ist. und dann Maßnahmen ergreift, mit dem man die Risiken beherrscht war Macht, das ist letztlich das, was man tun muss, was eine keinen fall tun sollte ich die Konsequenzen unterschätzen reinbringen und die weiß nachbar arbeitens nicht sonst was man darf nicht blauäugig in dieses thema rangehen.
Es ist, da muss man klar sagen, uns wirklich umbringen die und die weiß geht um die Mitarbeiter, dann ist es so, dass Friede und die weiß eines eines Mitarbeiters vorhersagt, wo gesagt müsste dein Gerät das, was in den meisten sein der teuerste Weg ist, um viele Geräte zu nutzen, Wenn sie die Konsequenzen dieses Themas uner Lasst uns Aspekten und anderen rechtlichen Aspekten und den riesigen betrachten, dann ist es in den allermeisten Fällen deutlich sinnvoller zu sagen wir, wir gehen über das Thema komplett und die Weißen und bieten da eine größere Vielfalt, bieten da mehr einen, haben eine höhere Kontrolle Das Invest wendet das, was sie dann für Geräte ausgeben, dürfte in den allermeisten Fällen deutlich weniger sein als das, was die ein unkontrolliertes Premio, die weiß Kosten keinen wahrscheinlich früher oder später kosten wird.
Die brauchen einen soliden rechtlichen Rahmen vor der Nutzung von Bringe und die weiß und rot Weiß. Wie gesagt wir sind keine Rechtsberater, wir kennen natürlich sollte die sich damit sehr gut auskennen, wir wissen natürlich auch eine ganze Menge über die Fragen, die Bereich der Welten diesbezüglich stellen sollte. Wobei die weiß meiner schönen Moment wird schon sation andere Ansätze sind zwingen. Sie müssen Dinge tun, sie müssen Maßnahmen ergreifen, um die Risiken zu verringern. Dazu gehören auch gerade dann, wenn man andere oben rein lässt.
Aber General, der mobile Zugriffe zulässt, wenn man sein Unternehmen öffnet, sich auch Themen, die Sie nie mehr in die Richtung von Kontexten Risiko passieren der Authentifizierung Autorisierung jedem Thema übrigens, das habe ich vor vier und fünf Jahre auf unsere verkleidet, die Konferenz man als als ein neues Thema diskutiert worden, das jetzt im Moment ganz nativen stieg fällt, rückt. Aber diese Frage die Kann ich kommunaler mal raus, wie kann ich auch steuern oder entscheiden?
In welchen Fällen lasse ich welche Zugriffe zu Sie müssen einen Blick richten darauf Wie kann ich meine Informationen schützen? In einer Welt, in der sie immer mehr Geräte haben, wird es zunehmend schwierig zu versuchen, jedes Gerät unter Kontrolle zu halten abgesehen von den rechtlichen Aspekten, wenn das Gerät nicht Ihnen gehört haben sie da immer eine Limitierung? Hat auch das müssen sie griff und trotz allem als auch egal was sie tun sie haben Haftungsrisiko, das ist schwer begrenzbar.
Trotzdem und Esprit und die Weißen, wenn sie einmal gemacht haben, dann ist es eigentlich nur Kerber. Trotzdem Ich hab schon gesagt, Wenn Sie das gesamte Spektrum betrachten, dann sind Sie natürlich in der Situation, in der dieses Thema kaum vermeidbar ist, denn die eine Welt, eine der einen Teil des Themas, Sie natürlich Ihre Mitarbeiter, dann kommen Ihre externen.
Das können Ständen sein, das können die Autoren sein, Das kann ich mit drei des Heinz kann wer auch immer sein kommen ihre Geschäftspartner, da kommen Ihre Kunden und je nachdem, was sie machen, wie weit gehen Sie über einen Punkt? Sagen Ja, ich kommen eigentlich nicht rum. Wenn man das ganze Thema und aufrollt, dann ist es auch sehr wichtig, das Ganze in den eigentlich einen größeren Kontext zu stellen.
Das gesamte, was sie jetzt eigentlich so ein bisschen sage, hat auch sehr viel damit zu tun Wie muss ein IT in Zukunft gemacht werden, was das Wissens Vanity will nicht Technologies und des Informations meines wenn das Business möchte die Dienste und auch die Werkzeuge, um den Job optimal zu erledigen. Da kommt ja auch auf diese Forderung nach anderen Geräten her, beispielsweise der kommt die Forderung her, die das heißt, wir müssen jetzt unser Authentifizierung von heute über Facebook ermöglichen.
Daher kommen diese Fortuna besagt Das ist für unsere wichtig und andererseits das ist gutes Ding, ein gutes Zeichen, eine gute Entwicklung des Wissens, auch begriffen, das Informations, meine Spenden, Schwarze und Sicherheit ganz zentral sind, dass das ein Kernthema ist, das heißt Informationssicherheit ein hat eine ganz andere Stellen, wird es deutlich wichtiger werden geworden, und wir müssen es in diesem Kontext letztlich diese Dinge passieren. KuppingerCole hat auch um was beschrieben das Szenarios ein IT Paradigma oder ein einge hält ein Paradigma für die zukünftigen.
Archie, die Leitlinien für die Zukunft mit definiert In diesem Paradigma haben wir eben genau dieses Thema, das wir sagen. Wir müssen die Bisons die Dienste liefern, die es braucht. Wir müssen diese Dienste auf aus unterschiedlichen Quellen beziehen, Wir müssen dieses Service ist, die wir bereitstellen, die Informationen entsprechend Menschen, wir müssen genau in diesem Bereich rein, wir haben auf der andere Seite ständig Thema, gar Wahnsinn.
Das Thema IT Security Management, die wir entsprechend unseren Kirchen als die und Security Management die Welt sprechen, umsetzen müssen dringend die Weißes letztlich etwas, wo es um die Frage geht, auch welche Dienste das ist, dann dieses Thema Informations natürlich ist, meist ein dauerndes Service gab. Welche Dienste dürfen in welcher Form von wem genutzt werden? Das wird auch dazu gibt es auch eine weiße Reinhold von uns viel zu weit hier Organisations aus dazu führen, dass wir unsere alte Strukturen entsprechend verändern müssen.
Wir müssen also her gehen, diese Artisten touren adaptieren, anpassen, damit wir überhaupt der Lage mit diesen ganzen Herausforderungen zu arbeiten. Das ist aus meiner Sicht auch ein ganz wesentlicher Punkt.
Wenn wir versuchen, diese diesen diesen Änderungs Prozess hin zum normalen Computern, zu Cloud Computing, zu solchen Computern und damit einen einfach auch die Ich sag mal, die die Teil Bereiche wie Prämie und die weiß erfolgreich umzusetzen, dann müssen wir auch unsere gesamte Alt hier Organisation an, dass das nicht damit getan, dass wir versuchen, technische Maßnahmen zur Kontrolle von trainieren, die weißte wir müssen Wert holen, und das heißt, wir müssen auch das gesamte Thema reichen, sich nicht zu sehr stressen.
An dieser Stelle aber einfach mal der Punkt, Ist es wichtig, das zu machen, zu finden. Auch in der umfasst Informationen dazu. Wie sollte diese Reise von statten gehen Mir, sondern auf dieses große Bild und dann auf die konkreten Fragen, die mache ich eigentlich, was kann ich tun, wir bringen und so war es zu kommen, was ich letztes Jahr gesagt habe es Wenn wir dieses Thema betrachten, dann hat es etwas damit zu tun, dass sich der Fokus von Informationssicherheit, die Frage Was machen wir? Eins? Im gesamten Bereich verändert.
Dass sie unsere Welt der Additiv eine Werdens, drei großen Siedlungsgebieten gefreut habe, wir sehr genannt haben. Mit dem Cloud Computing Gast in den Bäumen war der den Ressourcen für Klasse Benutzer Populationen mit dem Mobile Computing, aus dem gereihte Typen, die sich verändern und klassisch gesehen haben. Wenn sie in einem Bereich bewegt, wo wir bestenfalls noch ein paar Partner reingelassen haben, eigentlich überwiegend Internet relativ leicht ein bisschen aus zu Hause gemacht haben und unsere, desto muss Systeme benutzt, der Mitarbeiter gehabt haben.
Die Realität heißt aber eben, dass wir mehr Geräte haben für natürlich auch unsere klassischen Benutzergruppen. Das ist das von dir, und du weißt das erstes eigentlich gesehen, dass wir andere Benutzergruppen haben, die dieses Thema natürlich noch verschärfen, und dass wir das Ganze auch noch machen müssen für Dienste, die wir vielleicht gar nicht mehr bei uns houston, Das heißt dieses Thema ist, das sie das der Punkte einfach mal ganz wichtig ist Dieses Thema ist größer, so bringe, und die weiß dürfen Sie nicht in ihre Sichtweise beschränken.
Auf die Frage welches Gerät dürfen meine festangestellten Mitarbeiter nutzen? Sondern es ist einfach ein Teilaspekt von der Frage wie gehe ich in Zukunft mit dem Zugriff auf Informationen um? Wir möglich ist, ist, dass die unterschiedlichen Benutzergruppen mit den Nicht arbeiten muss, mit den Geräten, die da sind oder die kommen werden. Keiner von uns weiß, was die Fünf Jahres Gerät ist.
Das Gehalt wird in all diesen Bäumen Modellen arbeiten, was ja auch heißt, dass manche Sachen vielleicht gar nicht mehr ihre Unternehmens IT tangieren, das heißt, ihre Kunde greift mit seinem Smartphone auf einem Cloud, glaube ich, den Sie irgendwo bestellt haben. Zu nur dieses Aktiv erwartet man nimmt sich immer die Frage stellt Was bedeutet es verbringen?
Die weiß, der der Punkte dahinter steht, ist eben Informationssicherheit, bis alle Dienste unabhängig vom Gebäude für alle möglichen Arten von Benutzen weit über die Mitarbeiter hinaus mit allen Arten von Geräten abdecken. Und wenn sie das als das heißt aber auch wir müssen ein von der Informationssicherheit kommen, nicht von der Gerätetechnik. Für das war Gewicht schütze ich eine bestimmte Technologie, sondern die Frage muss letztlich sein wie schütze ich Informationen, wie reduziere ich riesigen respektiere?
Ich hast uns diese Fragestellung sind es sind erst geht wir müssen und es ist auch eine Konsequenz, dass wir in eine Richtung eins Informationszentren Einsatz zu bringen und die weiß geht über die Zeit, der Fokus auf den Schutz von Unternehmensinformationen legen und ich auf technische Teilaspekte und andererseits natürlich spielt auch der eingehenden Rollen das bringe. Und die weiß also eine spornen sich auch etwas ist, was den Business werden hilf seinen Job so zu erledigen, wie das Business denkt.
Es macht es am besten, da hat das ist es manchmal nicht immer, aber manchmal vielleicht sogar oft bessere Ideen als Kleid, und wir können das Ganze nur tun, was denn die einsetzt, die dahinter stehen. Es gibt vier.
Klasse, schlug heute im Marketing von Herstellung, Gehalt oder drei gehalten in einem etwas SPD Unsere schweren Einsatz an dieser Stelle, die wir sehen, gerade zentriert. Anwendungs zentrierten Netzwerk zentriert Informations Geräte. Sind wir das, ist dieser Bereich mobil, die weiß Mensch, wenn die Frage ist aber einfach, wenn sie heute, wobei die, weiß man es wenn anschaue erstens macht er fühlt ist eine Antwort oder löse ich alle meine Probleme damit? Klassischen Geräten wie mit dem PC wie sieht es damit aus?
Und da würde ich durchaus eine Menge Fragezeichen machen, auch von der Frage was darf ich überhaupt Management auf dem Gerät, wenn wir das Gerät im Unternehmen gehört auf ich sehr viel mehr machen als bei anderen Geräten Und wenn sie externe Geräte auf Ihrem Netzwerk lassen wollen? Da wird es schon bei den Themas zum Haus trägt also ist das System Gesundheit es sagt weil Virenscanner und so weiter.
Ganz, ganz schwierig Einwendung zentriert das ist dieses Thema ist aufge mobile Applikation Managementbereich. Erbt man das, wenn sehr stark fokussiert auf ich stelle nur Herzen wurden, aber das bereite ich steuere eben diese Apps. Die Frage ist eher, was für den ganzen Standard Anwendungen, die auf solchen Gerät drauf, dass man sitzen, einfach nehmen, die Männer Applikation nehmen, da sagen, da habe ich jetzt, die will ich nutzen, und dann habe ich mehr als eine Mailbox.
Können Sie das nicht mehr trennen, Das läuft nur alles wieder Länder zusammen lassen sie den Ganzen, der an der Grenze die Trennung, sogar den Wähler sei, als ein Beispiel. Was ist mit werktags? Es sind ja auch machen können, von vielen Weißen 18 davon. Was ist mit Geräten, auf denen es noch keine Erb Konzept gibt es die ganzen klassischen Geräte auch hier man kommt Stellen, Fragen und Anliegen Mutationen Letzter zentriert die Idee zu sagen, wir kontrollieren den Zugang übers Net und steuern darüber dann letztlich wer darf überhaupt was über dieses Netzwerk beziehen?
Das kommt an seine Grenzen. Das funktioniert dann, wenn sie eine sehr geschlossene er auf unserem ist. Dienst im Fuchs ihre Netzwerke Aber was ist, wenn der Zug küsste ihre, was heute ja so nennt als Security, also diese diese Einstiegspunkt reichen, geht der Forscher mal gesagt Der externe Benutzer greift direkt über die Cloud, auch ein Cloud Dienst, denn viele Dinge nicht tangiert Informations zentrierte, der heißt nicht schützt die Informationen, das ist wird die Idee eigentlich Information 3 20 und Ende preis bereits Mensch, Wenn alle Geräte, alle Informationen.
Das heißt, Sie sagen Ich hab den mal zu schlüsselt, ich hab sie entsprechen geschützt, steuere Zugriffsrechte darüber, haben all diese Dinge gemacht. Das Problem. Da ist mir das Thema Reifegrad also auch das wird unsere Probleme eben heute zumindest nicht vollständig lösen, was man nicht wie konntest du Themen der Virtualisierung, die aus unserer Sicht auch eine sehr große Rolle spielen. Das heißt also, das Thema gestern würde Neutralisierung Zugriff auf den Körper des Toten geben.
Von jedem Gerät hat einerseits die gute Kontrolle, bietet aber regional zu sehen sie kommen Eingriffen bei gestohlenen Geräten und was man dazu noch sagen muss die Nutzens Erfahrungen. Solche Umgebung ist natürlich sehr unterschiedlich, Das heißt, nicht jedes Gerät passt dafür.
Da, wo Sie eigentlich jetzt richtig tippen müssten und nun Tag für Tag Eingabe haben, keine Maus haben, wird die Sache einfach schwieriger an der Stelle. Das heißt also, wir haben es sozusagen auch in Anführungszeichen Kompatibilität Problem zwischen verschiedenen Gerätetypen Das wird vielleicht ein bisschen sich verändern, damit das natürlich auch die Betriebssysteme, die klassische, das dort genutzt werden, jetzt schauen, dass diese stärker in Richtung von neuen Paradigmen, für die die Benutzer Schnittstellen gehen.
Aber es ist ein Prozess, der seine Zeit dauert, was auch stärker auf Computersysteme die Weißen wird. Voll ist hier und das virtuelle Immobilie Umgebung auf mobilen Geräten zu haben, das virtuelle Eiweiß auf dem Ei US oder Das wird von der Antritt auf den US Wahlen. Das haben wir auch immer die private Umgebung dabei, typischerweise als das Haus der US oder mit zwei klassisches Reibungspunkte und die weiß, betrachten er Unsicherheiten, kontrollieren die geschäftige Umgebung als des Gastes das Betriebssystem relativ sicher und kontrolliert.
Mit einer Separierung der beiden Welten kann man sich auch anderswo machen, das heißt, man sagt wir als unser Gerät, das Unternehmen, also haben wir, die das Haus zuerst entweder das Runde liegen und zwei Gast oben drauf, was, was sich ja vorstellen kann, Private beschäftigt, oder man sagt eben privat ist sagen es erst auf dem kooperiert Haus. Man kann es also diese Dinge machen, das geht langsam los. Virtualisierung hat den Vorteil, dass diese Trennung zwischen diesen Welten insgesamt gesehen besser gemacht werden kann.
Alter eigentlich dieses Thema, an dem wir, an dem man dann war, weiterarbeiten muss. Es reicht aber nicht aus, das ist auch klar. Sagen zu sagen, dass wir genutzt, erst die Technologien die und in Trier und die weiß klassisch vermarktet werden, also das, was gibt, daher Reifen anbieten und wir das einen dieser verspricht eigentlich Ich löse eure Problem, ich habe noch keine Pingu Lehre Lösung gesehen, die alle Herausforderungen adressiert werden, nicht um eine Kombination herumkommen.
Ich hab noch keine gesehen bei der und sagen würde Ja, das ist das, was wirklich all diese Facetten von Trier und du weißt, es gibt eben noch eine Facette, die mit reinkommt, die ausgesprochen mich diese Facette heißt. Ich muss auch die Art und Weise mich Authentifizierung Autorisierung betreibe, ändern, und zwar nicht nur verbringen und die Weißen eben einfach auf das Thema Social Computing für die gesamte Eröffnung Unsere klassische Denkweise ist immer noch sehr stark davon geprägt, dass zu sagen jemand Melder viel Unternehmens Netz an, damit dieser auch zertifiziert.
Und dann ist er eigentlich erst mal ein guter und dann davon relativ viel tun und Rabbiner ein paar Zugriffsrechte bestimmt System dieses Ganze des einschränken müssen. Plakativen zugespitzt aber diese Denkweise der grundsätzlichen Grenzen. Tatsächlich muss ich aber die differenzierte vorgehen Ich muss so vorgehen, dass ich mir überlege Was sind meine Rifkin für die Informationen, wie hieß der Kontext?
aus, indem ich jemand agiert und was darf er dann tun?
Und der Punkt ist ganz simpel der Wenn jemand mit seinem das Tropf Rechner im Unternehmen auf bestimmte Informationen zugreift ich weiß, das ist ein Standort, ist in Unternehmen, er hat sich dort als infiziert, seit auch stark aus identifiziere das Marcard, er macht es während der regulären Arbeitszeiten, dann habe ich ihr Kontext Informationen, die sich davon unterscheiden, dass diese Zugriff mit einem privaten Gerät, das ich nicht wirklich kennen über das Ich keine Sicherheits Informationen habe, das vielleicht eine schwächere Authentifizierung als von einem Standort erfolgt, der eigentlich mit seinen Arbeitsplatz wenig zu tun hat.
Das heißt, dass diese kleine Lampen Themen da gibts Menge Kontext, Faktoren beeinflussen natürlich was nachher ich abhängig davon, wie riskant oder großes Risiko für meine Inspiration ist. Muss sich diese Entscheidung treffen?
Ich muss also, wenn ich bringe und die weiß mache, dann muss sich konsequenterweise auch in eine Risiko orientierte Denkweise geben, in meine alte Entscheidung eben nicht mehr schwarz weiß treffen, sondern Entscheidung abgestufter Treffen Dafür gibt Technologien Wollte draußen die Kirche kontext und US Best aus Indikation in Oslo selbst die Werte zu Stelle helfen.
Diese Richtung muss ich mich entwickeln um diese Authentifizierung sind Autorisierung Entscheidung sie können und da möchte man seinen Blick auf dieses Thema richtig weil Risiko ist eben eine Bedrohung, die wir bestimmten Wahrscheinlichkeit eintritt ihren stimmte mögliche Auswirkung auf eine 1. hat und damit eben auch auf meine Geschäftsprozesse, die man typischerweise unterschiedliche Risiken risikoklassen unterteilt gravierender Denkfehler?
Ich habe ihn mal hier bisschen mit aufgezeigt, der dass man sagt es gibt eich it risiken und da gibt es verschiedene arten bis das riesigen das ist nicht wirklich korrekt, denn tatsächlich ist die city risiko etwas was ich nur betrachte, weil es entweder ein strategisches, angrenzend nationales oder ein operational des risikos nur deshalb interessieren mich eigentlich weil es mich geld kosten kann, weil es das risiko bergen kann, das ein business als solches komplett scheitert, weil ich vielleicht einen solchen Imageverlust hart oder weich ich sollen schwere Schadensfälle haben man denke an Banken bei den Wertpapierhandel leben müssen, also deine alte Risiko, das bis hin zu einem strategischen Risiko auswirken kann oder Reputation alle Risiken und das Beispiel so die nehmen und klassische Fall wo ist eben der Lobbyismus, die das Image des Unternehmens schwer beschädigt ist ein schönes, bestimmten Bereich in dem Verleben, Nein genehmigen.
Ich muss das Ganze natürlich machen, mit einer Sichtweise, die nicht mehr nur auf Geräte ausgerichtet ist, um auf Informationen mindestens vielleicht auch im Kontext zum Protest das heißt diese Weiterentwicklung eigentlich die Zusagen Heute schaue ich häufig das, was Risiko eines Gerätes reicht, nicht aus.
Ich muss wissen, welche Geräte oder besser, welche Service, welche Informationen und idealerweise das Ganze noch im Kontext seines Geschäfts Ich muss in diese risiko orientierte Sichtweise kommen, um entscheiden zu können auch was lasse ich wann zu welche Kombinationen aus gerät Benutzergruppen Zugriff auf bestimmte Systeme Aktivität wird gemacht werden, in welchem Kontext zentral sind, wie riskant und kann ich damit unter welchen Bedingungen zulassen oder eben auch nicht zulassen und sich nicht zulassen sind ganz wichtige Punkte im Bringe und Weiß ich muss dazu Risikobewertung vornehmen macht man häufig über solche Matrix, wurde eben sagt geringe Wahrscheinlichkeit geringer entdeckt.
Welch im grünen Bereich und irgendwann bin ich halt mit großen Bereich muss ich das eben tun muss, weil die Richtigen für meine Informationen für meine Prozesse Systeme versteht. Ich muss letztlich entscheiden können, weil ich was mache, und über diesen Weg muss ich letztlich auch als Thema bringe und weiß rein geht das nicht wieder.
Frage, wie du sich technisch, sondern der Frage Was sind meine Risiken, was kann passieren? Dazu zählen auch die rechtlichen Risiken Dazu zählen nicht nur Informations Verluste, aber eben auch rechtlich Risiken wie zum Beispiel dieser Punkt. Was bedeutet es, wenn ich versehentlich ein Gerät zurücksetzen, auf dem auch Personen persönliche Daten meine Mitarbeiter sind? Was ist mit dem Thema?
Personenbezogene Daten bekommt er auch ins Datenschutzrecht reicht weiterer Ich muss Richtlinien definieren, meine Kontrolle, das Meine, meine Steuerungs und Überwachungsmechanismen definieren, die rechtlichen Aspekte klären, vertraglichen Vereinbarung aufsetzen, das heißt auf der kommenden Betrieb, Straßen schließen und Personalrat.
Jeder hartes Bremens, Da kommt die ganze Reihe Dingen stehen natürlich die jetzt auf einmal mit betrachten, und dann muss ich technische Lösungen zur Unterstützung der Richtlinien und der Risikovermeidung implementieren, und ich muss letztlich bringe und die weiß Ansätze und dabei ähnliche Systeme technische einsetzen zur Kontrolle von Bringe und die weiß, sondern insbesondere eben einfach auch dieses Thema Zugriff, Steuerung, Zugangskontrolle, Kontext, Risiko basierende Authentifizierung, Autorisierung kontrollieren, Bringe und über Alter ist nicht, dass jeder alles ohne Einschränkung nutzen darf oder kein Riesenthema von kontrollierten Zugriffe Unternehmens fort, was keine Kontrolle heißt er keine oder minimale Zukunft.
Volle Kontrolle heißt volle oder umfassende Zugriffe. Dieser gerade Kontrolle und unseren Zukunft hängen jeden miteinander zusammen.
Also, das heißt, man muss natürlich auch in diesem Bereich kommt, dass man sagt ich arbeite abgestuft, ich erlaube nicht alles. Und je nachdem, was passiert und das betrifft eben nicht nur bringe und die Weißen betrifft natürlich auch dieses Thema. Dieses Kontinuum von Hop kommt heute und O gott Group bringe und die weiß es betrifft das Thema Social Networks genauso, mit welchen Login mein Smartcard im Unternehmen oder den Facebook Login erlaube. Ich weiß all diese Themen laufen immer auf das Gleiche hinaus Risiken verstehen, abgestuft handeln und die rechtlichen Aspekte dahinter klären.
Wenn ich jetzt das Ganze nehme, dann kann ich mir noch mal einfach ein paar Kriterien anschauen für die Technologie Auswahl. Was nur so meine Hauptpunkte die Technologie auswahl acht Hauptforderung herausgenommen aus einem frage ist werden alle geräte unterstützt? Weiß nicht was braucht es zusätzliche? Das ist einer der punkte die man schon hat. Spätestens zum ihr klassische geräte geht sind ganz viele der prämie und die weiß Spezial technologien am ende und manche scheitere schon bei der Frage Windows von 75 oder Winters von acht und andere Themen Wie ist die Wahrscheinlichkeit?
Das neue Gerät ist von der Verfügbarkeit unterstützt werden. Wir werden irgendwann jetzt im ärzte sehen, das aber einmal dann die Geräte mit, wenn das acht mit wegen des acht b, das wiederum zwei verschiedene Systeme eigentlich ein Stück weit sind kommen als ein Beispiel wir haben neues Eiweiß. Wir haben eindeutig als auch da sehen wir genau diese Herausforderung. Ist der Einsatz rechtskonform?
Eine ganz wesentliche, ganz zentrale Frage, die man sich eben stellen muss und wenn man mal die Realität dieser Systeme anschaut, findet man leider feststellen, dass die große Masse der einsetzen die Frage überhaupt nicht adressiert das diese Fragestellung müssen sie anderweitig betrachten gerade so dieses Thema geräte löschen, also zurücksetzen ist eine, die rechtlich keines nächsten problematisches mit ihren sehr vorsichtig umgehen muss.
Also da muss man dann schon genau drauf fahren da ist es natürlich natürlich dann, wenn man globale Unternehmen geht, wo wir noch mit unterschiedlichen Rechtsnormen spunk etwas sehr spannende Frage wie komplex die Träume des Kaisers überhaupt sinnvoll nutzen. Andere Frage Kann ich sinnvoll und f zehn Männer akzeptiere Benutzer ist auch das ist ein ganz wesentlicher Punkt werden.
Zumindest von einem würde ich bei den einzelnen Satz betrachte einige der schwerwiegenden Informations Sicherheitsrisiken beseitigt und sorgt die Kombination alle Einsätze dafür, dass auch wirklich alle großen Risiken adressiert sind.
Was er sich auch heißt, das bei der Kombination der einzige auf der organisatorischen Seiten sage das darf eben damit nicht gemacht werden, also dieses ich erlaube Dinge nicht, gehörten sich ganz klar mit dazu und dann muss ich in Richtung von bringe und die weißen Richtlinien gehen, die im Informations Risiken betrachten, die daraus marschieren, die rechtliche Aspekte einziehen, Benutzer Anforderungen, die vertragliche Regelungen und Vereinbarungen und technische Lösungen umfassen.
Das ist hat sie nicht ein ganzes Spektrum von Dingen, die hier reinkommen, zusammenfassen, einfach nochmal gesagt bringe und die weiß es gibt keinen Einsatz für dieses Thema und auch für die Mega lauf welcher ähnliches betrachte der alle probleme löst, nicht wirklich dieses große Spektrum, also des ganzen Einfluss sind ja über das nackte Prämie und die weiß hinausgehen Betracht also wie gehe ich damit um?
Das unterschiedliche Benutzer mit unterschiedlichen Geräten auf Dienste, die an unterschiedlichsten Stellen laufen, zugreifen Dinge und weiß immer genau, was zwischen Benutzer, Akzeptanz, Gerät und Schützen informationssicherheit, wobei Informations Sicherheitsrisiken zuerst verstanden werden müssen, sich mit Iben nicht erlauben darf. Genauso wie die Haftungs und anderen rechtlichen Risiken verstehen muss Datenschutzrecht, Haftungsrecht, wir Zeit, aber da kommen auch arbeitsrechtliche Aspekt zentrales 20 Vereinbarung überhaupt gültig.
Beispielsweise kann meinen Benutzer unter Umständen sagen Ja nur wenn du das du schreibst, dass das tun das Arbeitsgericht unter Umständen sagen, das hat er nur unter Zwang unterschrieben. Die Vereinbarung ist nicht gültig. Also nach dem Motto Du ist ein Gerät mitbringen und nur wenn du schreibst auf das Ausnutzen spätestens starken.
Und wenn ich in rechtlichen Krauts wurde, die wir als ausgesprochen interessant zu untersuchen ist und wie man in jedem Fall mit seinen rechtlichen Ratgeber besprechen sollte es muss sie aber auch im Klaren darüber sein, dass man keine Möglichkeit hat, die Vielfalt der Geräte auf Dauer zu beschränken, aber das merken wir viele Unternehmen, die da gesagt habe Ja dann Erlaubnis Blackberry und dann feststellen ja, irgendwann muss sich das nächste erlaubt, und irgendwann ist eben genau der Punkt erreicht Jetzt kann ich nicht mehr stoppen, es gibt keine Technologie, die alle Anforderungen abdeckt.
Ich musste Informations Sicherheitsrisiken verstehen, um Technologien und Regeln zu wählen, die die schwerwiegenden Risiken adressieren. Vertragliche Regelung sind Ergänzung unverzichtbar, Bindewirkung begrenzt, insbesondere dort, wo nicht einfach Zugriff verweigern kann, also bringe und die Weißen, Das gesamte größere Thema, das dahinter steht, ist ein Muss, das sagen ein komplexes Thema seines sehr gut geplante Vorgehensweise.
Sie müssen das Thema mit ihren rechtlichen Ratgebern sprechen, Sie müssen die richtig machen, sie müssen das Thema verstehen, Informationssicherheit umsetzen, Theologie hilft, und sie wird ein Technologie nicht vorbeikommen, aber nur wenn sie den Rahmen dafür haben, dann könnte das Ganze richtig nutzen. Wie gesagt nur mal ganz kurz. Wir helfen natürlich gerne dabei, auch diese strategischen Rahmen zu definieren. Jetzt die Frage fragen einfach Die ersten Fragen sind schon da und wirklich freuen, wenn einfach noch weitere Fragen kommen, damit noch ein bisschen Frage Antwort.
Jetzt haben die eine Frage, die kamen, warum es bringe und die Weißen um Kerber. Man könnte ja zunächst private Geräte erlauben.
Wenn man das Gefühl hat, dass das damit die Produktivität steigt, dann sagen wir bieten jetzt diese Geräte von Bremen aus an, wird er aber natürlich in dem Moment wahrscheinlich genau in dem Punkt sein, dass da niemand sagt, aber ich hab doch schon das nächste Gerät, wo man noch nicht weiß, noch die Produktivität steigt weiß darum oder nicht sagst, ist es koppelt und die weiß machen abgesehen davon, wie gesagt, dass man sich auch diese Zone hat, wo man sagt, das nicht mehr meine Mitarbeiter, sondern es sind ganz andere Leute, die reinkommt.
Das heißt, irgendwann kommt die so oft zwischen und zwangsläufig, dass ich glaube, es ist einfacher, früher den Schritt zu machen, zu sagen wir rechne das mal durch Gedenken, wird immer darüber nach und Stellen vielleicht fest, dass es günstiger ist, ein größeres Spektrum an Geräten anzubieten das muss man ja nicht jeden, jedes Gerät nicht bedeuten, sie jedes Gerät aber einfach mehr Optionen behalten, schon anfangen, Kontrolle unter Kontrolle als Einweg andersrum zu gehen, dann werden sie das allen immer wieder Diskussionen haben. Ein wesentlicher Punkt.
Wie gesagt, noch mal, Sie dürfen gerne einfach auch noch Fragen stellen. Wir haben noch ein bisschen Zeit und wirklich Freunde. Was aber noch ein paar weitere Fragen eingehen können, eine weitere frage ich jetzt hier mal Art ist die Aussage Die Weiß Musealisierung passt nicht zum Simona Station Effekt. Das heißt, die Mitarbeiter werden immer mehr Attraktive gereizt nutzen wollen und keine Geräte von Unternehmen bezeichnete. Der Sozialisierung unterstützt werden.
Also der Punkt wenn der Benutzer sich so bewegen möchte zu arbeiten möchte wir sozusagen im privaten umfeld gewohnt ist das natürlich Dinge wie Virtualisierung etwas was genau dem widerspricht, damit dem würde ich was was zumindest das Thema des zur Aktualisierung betrifft nicht widersprechen wollen. Das gleiche Thema wird auch kommen.
Natürlich wenn ich jetzt sage nein wird weil es hier dass die weißes winters acht rt und es läuft auf iphone oder umgekehrt wenn ich aber sage ich wieder die ein unternehmen ray von eine überlebens iPhone WM bei US WM sozusagen und eine winters acht und eine Antwort wie einem an und du kannst wählen was du willst iPhone drei von wenn es acht und wenn das acht oder handels haben kann je nachdem ich möchte dann sieht es schon wieder anders aus.
Klar ist natürlich der albert benutzt oder ei von benutzte markt, wo möglicherweise nicht unbedingt mit dem windes parat die ich mal arbeiten umgekehrt vielleicht sagt aber auch damit kann ich mein altes iPhone oder mein altes was auch immer an drückt von der altes videos von je nachdem was sie da drauf Mütze hinaus das kann in alle Richtungen gehen, aber klar ist natürlich, man wird nicht alles hinbekommen.
Und klar ist auch am Ende des Tages muss jetzt Unternehmen eben dann immer auch Entscheidungen treffen, die eben heißen Einfach Es gibt Grenzen, als letztlich muss sich Grenzen setzt.
An dem Punkt werde ich nicht vorbei, weil dieses Thema Konzentration hat, eben auch seine Grenzen genauso wie ich auf fast mich beliebige Kommunikation über Unternehmensinformationen für interne Dinge erlauben kann Ich habe immer jeden dieser Trends, auch Grenzen, die ich klar setzen muss bewusst sein Büro muss ich sie setzen, wo nicht und wichtiger Punkt dabei ist Wenn sie mal analysieren auch in die richtigen, wo man sich wirklich Grenzen setzen, dann haben sie einige sehr wichtiges der zentrale Punkte mit Sicherheit, die Sie der infizieren, an denen Sie Grenzen setzen müssen.
Sie werden aber auch feststellen, dass bei vielen Dingen das Ganze auf vergleichsweise lax beantragt werden kann und dann wird natürlich Grenzen auch besser akzeptiert. Die Herausforderung ist er, die sagen die Grenze ist eben ganz stark und eigentlich nicht erlaubt. Hier die Welt anders aus. Aber letztlich ist es natürlich über ein Klarmachen warum. Wegen des Risikos dürfen bestimmte Dinge nur nach bestimmten Weise genutzt werden. Das muss klar definiert sein Es muss klar kommuniziert werden, das muss entsprechend umgesetzt werden.
Gut, wenn keine weiteren Fragen mehr kommen, dann bedanke ich mich für Ihre Teilnahme, diesen Kopierer. Kohl Berliner Hoffe, Es, hat Ihnen Informationen geliefert und wird mich freuen, sie demnächst in einer unserer Web in Arbeit zu haben oder nächsten européen, ergänzt die Konferenz oder irgendwas einer anderen vor, mit Ihnen in Kontakt zu treten Danke!