gibt es vielleicht für den ersten Teil dieses Workshop, die Integration gibt es da vielleicht schon von Ihrer Seite Vorstellungen oder etwas, was sie sich besonders wünschen, was wir Ihnen aufzeigen wollen, wir würden natürlich gerne auch mit Ihnen genau darüber sprechen, wie man eben so eine Lösung wirklich integriert und vor allem auch die Bestands Security Technologien entsprechend weiterhin absichert. Okay also bisher.
Bisher haben wir noch nicht viele viel Feedback, deswegen würde ich sagen Thorsten, ich beende jetzt mal Mainz Green scher Stage ist Jos und zeig mal auf was du vorbereitet hast
ja, vielen Dank Stefan, ich teile gleich mal mein Bildschirm so erstmal auch von meiner Seite aus herzlich willkommen, freut mich, dass wir Ihnen vorstellen können oder in diesem Workshop ein bis nahe bringen können, wie unsere Lösung sich bei Ihnen, das ist auch mein Aufhänger in ihre Infrastruktur integrieren kann.
Was Sie hier sehen Ich hoffe, Sie können sehen, bitte, Stefan gibt mir immer mal Bescheid, ob da irgendwelche technischen Problemen sind, nicht, dass das irgendwann mal zusammen bricht,
man hören nicht klar und deutlich und sieht den Bildschirm deiner Schönen meinen sehr
schön, was wie was ich hier an die an die Wand geworfen habe. Sozusagen soll so ein bisschen versinnbildlichen, dass die Integration von Rolex Lösung durchaus keine Riesen Hürde darstellt.
Ich habe auch absichtlich diese Form gewählt, weil ich finde, das zeigt es ein wenig, wie wir quasi wie die Spinne im Netz sitzen und uns mit allen möglichen Infrastruktur Elementen oder auch per Meter Elementen verbinden können.
Das bedeutet Zum einen bin ich vom Rolex Portfolio spreche, so spreche ich immer vom Ex Manager, von der Bastion, was die Panne Lösung ist oder die Access Management Lösung ist, und selbstverständlich auch von unserer Endpunkt Lösung, die mein Kollege Herr haben angesprochen hat das e PM, was eben in aller möglichen oder in allen vielen vielfältiger Form eine gewisse Integration bedeutet Integration verstehen wir jetzt nicht nur das Wir zugreifen auf ein, das sie uns mit einem Gerät verbinden wie mit einem mit einem sieben, was natürlich der einfachste Fall ist.
Dazu komme ich später noch, sondern wir verstehen da auch bis hin zu technischen Details wie ein weiterer Text Framework wie eines halbe Kirchen, wie ja, die verschiedensten Konzepte, die sie sich hinterlegt haben, zum Beispiel auf ihren Endpunkten, also wenn das Security Konzept Wie integrieren wir uns da mit ein. Das sind so die Fragen, die man sich stellen kann, also nicht nur also weg von der Oder. Nicht nur die reine Konfiguration ß Geschichte sollen tatsächlich auch wie passt das Portfolio in das Gesamt Konstrukt Konzept Ihres Unternehmens mit rein?
Um es vorweg zu nehmen Sehr gut natürlich, und wir sind eben auch Und diese Folie oder dieses Diese diese Darstellung zeigt er auch. Wie weit wir schon gehen können, um einen Integration durchzuführen, das fängt natürlich im einfachsten Fall an mit Zugriffen in ein Verzeichnis Dienst Eltern ab das kann Eltern sein, oben, al ab oder das kann natürlich auch Ex Chef Direktorin Markus Oft aktiv Direktor Verzeichnis Dienst sein.
Und sie sehen auch, dass wir Cloud Anbindungen anbieten, also für diejenigen unter ihnen, die, deren Unternehmen sich auch in der Cloud befinden auch da können wir uns nahtlos integrieren. Das bedeutet auch als Schlussfolgerung oder als Idee dahinter Sie müssen sich keine Sorgen machen über Investitionen, die Sie bereits getätigt haben. Selbstverständlich sind diese sicher, sie können sie auch weiterhin tätigen. Völlig klar, wir sind nicht darauf aus sitzt, Disruptive vorzugehen und gewisse Dinge komplett zu ersetzen.
Natürlich kann man das auch ganz klar zum Beispiel zum Thema VP in Geld Weib mit unserer Lösungen, mit unser Ex Mensch mit Lösung Bastionen Ex Manager könnten sie selbstverständlich. Die Feier war wieder in Hinsicht auch VP Eingänge Zugänge etwas dichter machen da würden das natürlich ersetzen, aber in anderen Bereichen würden wir uns nahtlos in ihre Infrastruktur anschmiegen, das sind eben auch Netzwerk Monitoring Ticket Systeme und der gleichen Zeit Sauer bist Das sind ganz einfache Sachen, die wir, die wir hier anbieten, und ich denke, ich fange.
Ich möchte jetzt auch so vorgehen, dass ich Ihnen ein bisschen was erzählen, so wie es gerade eben getan habe und selbstständig auch ein bisschen was zeige, und dazwischen wäre es ausgezeichnet, wenn wir uns vielleicht miteinander ein wenig unterhalten können.
Das bedeutet es wäre hilfreich, wenn Sie an dieser Stelle auch mitteilen könnten, welche Vorstellungen Sie vielleicht über welche Erwartungshaltung Sie an eine Integration beziehungsweise an eine solche Zugriffs oder Zugangskontrolle haben, vielleicht mit Hinblick auf die, auf die Integration in ihre bestimmte oder bestehende Infrastruktur. Also dass wir jetzt meine Frage als Publikum meine erste, inwieweit Sie sich hier schon Gedanken gemacht haben, gegebenfalls. Und ob sie irgendwelche Hürden sehen aus ihrer Sicht dazu können sie auch gerne, die das Handzeichen verwenden.
Sofern Fragen bestehen, dann sehe ich sofort, wer hier Gesprächsbedarf hat haben könnte.
Ansonsten bin ich mir sehr sicher. Tross Ten Wenn du gleich in die Materie einsteigt, das sich aber sehr schnell fragen ergeben werden deswegen wenn sie vielleicht auch eine spezielle Integration im Hinterkopf haben oder vor allem auch noch mal so ein bisschen über die Best Practice ist die Vorgehensweise trauen Sie sich einfach Wir sind heute für sie da,
ganz genau gut, also, ich mache dann mehr oder weniger zwanglos weiter. Was ich nicht machen werde, ist eine reine Powerpoint Präsentation.
Das, was ich gerade zeige, ist im Prinzip schon die einzige statische Geschichte. Von dort aus möchte ich im Prinzip gleich weitergehen zu den Themen, zu den Themen, zum einen Integration, wenn es um auch um MF aged Multi Faktor Authentifizierung.
Dazu habe ich letztlich schon etwas vorbereitet Zwar bieten wir als Zugang, weil ein Zugang ist ja auch eine gewisse Integration, wenn es mal so Wer sich bin mir darüber bewusst, ich dehne den Begriff jetzt ein wenig aus, aber Integration bedeutet für mich eben auch, in letzter Konsequenz Zugang zu schaffen, und das können wir an dieser Stelle auch sehr gut mit dem mit der Lösung fast allen, was unseren Befahren Multi Faktor Automatisierungs Plattform ist.
Mit dieser bieten wir Ihnen an, dass sie analog zu dem, was Sie vielleicht schon kennt, was Sie mit Facebook oder mit Google oder mit Apple Clowns machen können, dass Sie sich an eine Applikation über ein zentrales Konto anmelden können In diesem Fall würden Sie sich würden Wir, würden wir eine Vertrauens Verbindung, Vertrauensstellung zwischen der gewählte Applikation und fast allem herstellen, sodass sie sich einmal an fast allem Anwälten und von dort aus so wie Sie es jetzt gerade sehen abgebildet sehen, an die Applikation weitergeleitet werden können, an deren Anmeldung, die fast allem übernehmen soll in diesem Fall.
Was Sie hier sehen, ist die Anmeldung an den Access Manager, der unser Staat Portal ist für externe Dienstleister, die über die wahren Strecke kommen.
Gesetz Das bedeutet drauf und dann sich das habe ich auch schon vorbereitet, eröffnet sich im Prinzip diese Seite hier, das ist der Zugangsbereich, der Zutritt Bereich der des externen Mitarbeiters oder Dienstleisters, dort bekommt er alle seine Autorisierung also sprich alle Zugriffe Zugänge, die ihm gestattet werden auf Internet Systeme dargestellt, auch hier genau, immer gern unterbrechen, wenn sie irgendwelche Fragen haben, wenn irgendwas unklar ist hier was sie hier sehen ist dann letztendlich wenn ich auf das Icon gehe öffnet sich eine RDP Verbindung, das ist auch hier schon geschehen.
Mit dieser RTP Verbindung stellen sie einfach die Verbindung zum Ziel selber hören nicht nur Ziel selber, sonst kann auch im Desktop System sein wie in diesem Beispiel. Und jetzt würde ich gerne auf ein paar man kann sagen Integrationskurs Käses eingehen, um zu zeigen, was wir mit verschiedenen, was sie mit den verschieden Technologien alles machen können voraus Mein Kollege haben hat ja, die ist selber Kirchen erwähnt, und sie haben es vielleicht gesehen auch geschrieben gesehen, dass man weiter tek.
Freiburg Selbstverständlich haben wir hier eine Positionierung.
Oder können Sie auch dieses Modell verbinden? Also letztendlich lässt sich so eine Lösung oder unsere Lösung auch in eins zog einen Security Operations Center nahtlos einführen integrieren. Und wenn wir in Richtung so gehen in Richtung Analysen gehen, dann bekommt das Malta Texturen. Wird natürlich eine ganz andere Bedeutung.
Oder bekommt es dort seinen Anwendungsfall, weil sie dort bestimmte Tech Taktiken, Techniken und Prozeduren überprüfen können oder Entleeren entnehmen können, Nachdem sich sprichwörtlich suchen können beziehungsweise nach denen sie sich ihre Justice aufbauen können. Das Ganze bekommt dann auch Sinn, wenn wir wenig später ein wenig zum Thema sie im kommen. Aber zunächst einmal zeige ich Ihnen, was wir an dieser Stelle auf der Bastion und mit dem PPM alles machen können.
Das denkt an, das wir über die Bastion bestimmen können, welche Aktivitäten auf diesem des Top System auf diesem Ziel System durchgeführt werden dürfen und welche nicht.
Keine Sorge, ich verdiene es nicht zu viel zeigen einfach mal als Beispiel Command exe wollte starten.
Nein, das darf ich nicht, weil wir gesagt haben das ist verboten, hat den Vorteil, dass wenn eine Software oder in ein Virus zum Beispiel oder eine Grenzen wären oder was auch immer versucht die eine Shell zu starten und das kann diesen Beispielen nicht, muss nicht nur Command sein bis kann sein, dass dies effektiv unterbunden werden kann, schon auf der Zugangs Ebene über die Bastionen. Das Gleiche können wir auch direkt auf dem Endpunkt machen, wenn wir zum Thema Porsche gehen. Hier gebe ich mal ein Kommando ein, das von Mozart verwendet wird.
Und zwar versucht Moz, die pauschal in Hin Modus zu starten Ich starte Ich möchte jetzt hier einfach mal ein Programm mit geben, war stark Echse und wenn ich dahinter eingebe, dann sehen Sie, dass die Pauschale in diesem Kontext gestoppt wird.
Immerhin Modus. Wenn ich jetzt auf die Pauschale an sich gehen, hier unten auf das Altern, dann geht sie geöffnet.
Das bedeutet Ich kann den Schutz, die Integration in die täglich auch Arbeits Routine dermaßen gestalten, dass sie bestimmte Ausführung bestimmte Aktion wirklich gerade Lahr verbieten können so wie jetzt zum Beispiel pauschal im hinteren Modus und andere Dinge wieder erlauben können. Auf noch etwas möchte ich sie hinweisen Sie sehen ja schon die pauschal geöffnet und wenn Sie hier um eine Minderleister schauen, dann sehen Sie das läuft im Administrator Kontext was heißt das jetzt, dass es eine weitere Integrations, Möglichkeit oder Kontrollmöglichkeit?
Ich zeige Ihnen Details über den Prozess Explorer Da können wir ein bisschen besser überprüfen oder uns den Security Kontext anzeigen lassen, unter denen der die Pauschale läuft. Sie sehen, dass sich alsdann der Domaine User hier oben ich habe das markiert angemeldet bin und die Applikation selbst, nämlich Baustelle, läuft im Security Kontext des lokalen Administrators.
Das bedeutet, dass also dieser Justice diese Integrations Möglichkeit würde den Huskies ab empfangen.
Das das dann net User nur ganz bestimmte Software laufen lassen oder in der Lage sein laufen lassen zu können, dies wiederum im anderen Kontext laufen muss, also sie benötigt, um ordnungsgemäß zu funktionieren. Ich habe Ihnen nun das Beispiel der pauschal verwendet, man kann natürlich auch jede andere beliebige Software dafür verwenden, gibt es hier zu fragen.
Ok, ich sehe noch keine Fragen, dann mache ich an dieser Stelle weiter. Eine weitere Integrations Möglichkeit besteht zum Beispiel darin. Und da komme ich zu zwei weiteren Sachen, die über ppm sehr gut umgeleitet um nicht umgesetzt werden können lateral Bewegung, die ich einschränken möchte, kontrollieren möchte. Die Idee ist ja, dass, wenn ich mich von extern auf ein Ziel System in der Infrastruktur bewege, Zugriff erhalten, dass ich von dort aus nicht beliebig in alle Richtung weitergehen kann.
Also ich möchte natürlich verhindern, dass dieser konkrete Austausch, auf dem ich mein System, auf dem ich bin, als sogenannte Yam Post missbraucht wird, um eben unkontrolliert im Jahr in der Infrastruktur sein Unwesen treiben zu können an dieser Stelle hier möchte ich ihn gerne zwei Dinge präsentieren Zum einen Sie sehen hier die ADP Konflikt Dateien einmal Jupiter einmal Maß. Das sind einfach selber, die ich mein Labor nahm, die ich für meine Server im Labor vergeben habe. Auf den Server Jupiter darf sich der User verbinden.
Das kann ich auch mal Doppelklick zeigen, und da sehen sie, kommt der Dialog, der zur Anmeldung auffordert. Wenn ich jetzt auf einen anderen, zum Beispiel auf Maß gehen, dann wird diese Verbindung nicht zugelassen, wenn ich versuche, diese Konfliktpartei über diesen über diesen Weg jedes Kontext Menüs aufzurufen und zu verändern. Das sieht folgendes Es wird geblockt. Jetzt ist es aber so, dass, wenn Sie ein ordentliches Wunder Security Konzept haben, dass sie das, was ich ihnen jetzt gerade zeige, auf diese Weise nicht machen würden.
Das ist ganz klar, weil was ist da der Fehler?
Der Fehler ist, dass diese Konfliktparteien die Textdateien sind, im User kontext abgelegt werden oder wurden das bedeutet ich hab sie auf dem Desktop des Standard Dominikus ausgeführt abgelegt, wo sie auch bearbeitet werden können. Das bedeutet Ich könnte, wenn ich den Hacker wäre, auf die Idee kommen na, gut gelegen, erzielenden ungeschützten Bereich. Ich kann Sie mit dem Text Editor öffnen und kann zum Beispiel hier Jupiter nehmen, mit Not PET verändern und zwar das Ziel von Jupiter auf Mars ausrichten. Und dann hätte ich auch die Verbindung hören bekommen Wie kann ich wirken?
Das ist ziemlich einfach sogar in dem ich jetzt rede ich auch aus Konzept konzeptioneller Sicht, indem ich mir so genannte protected voll das also für ihr geschützte Verzeichnisse anlege, die kann ich über das Regelwerk der ppm Lösung leicht anlegen und ich hab schon mal ein Beispiel vorbereitet, das nennt sich top.
Sigrid, Sie sehen, das befindet sich auch noch im User Space für diesen Schock. Es sollte es keine Rolle spielen. Normalerweise würde man das unter c ablegen, wo der die Zugriffe schon auf n tv es ebene entsprechend abgesichert sind.
Es heißt dort läuft sind eher administrative Zugriffe möglich im Vergleich zu dem Standard User. Nichtsdestotrotz möchte ich Ihnen zeigen, was passiert, wenn ich diese Datei, die jetzt in diesem Kontext in diesem Fall verwundbar ist, einfach hier rüber ziehen in das Verzeichnis Top secret, was ein so genanntes geschütztes Verzeichnis darstellt. Jetzt klicke ich da drauf, sie sehen, es wird schon gebloggt, ich klicke hier drauf und will es editieren mit einem Editor, und auch hier wird es geblockt. Jetzt habe ich diese, dass diese Regeln natürlich ein bisschen streng ausgelegt.
Das heißt mit einem Doppelklick war ich jetzt auch nicht in der Lage das auszuführen, das keinem regelwerk das muss ich es nicht machen sehr leicht nach gepflegt und verbessert werden.
Mein hauptpunkt ist, dass sie mit der e PM lösung, also die Integration die in diese IBM Lösung bietet auch im Hinblick möglicherweise auf eine gewisse Data loss prevention technologien, dass es möglich ist, den Zugriff für von einer bestimmten Software oder Applikationen auf ein Verzeichnis und somit auch auf die Daten, die in ein Verzeichnis liegen, entsprechend zu kontrollieren und gegebenenfalls zu verhindern. So wie es jetzt gerade gezeigt habe mit der RDP konfliktparteien.
Wenn ich jetzt ich habe noch weitere daten liegen, da habe ich das beispiel gewählt das wort zum Beispiel auf diese fiktiven geheimen Daten nicht zugreifen kann wenn ich das jetzt öffnen würde ich habe ziehen Doppelklick ausgeführt, dann sehen Sie, dass diese Fehlermeldung kommt das nicht genügend Privilegien vorhanden sind, um diese Datei anzuschauen. Wollte an sich, wurde gestartet, aber eben ohne Ergebnis. Und so kann man das Spiel natürlich weiter treten. Jetzt komme ich noch mal zum Thema Integration zurück.
Wir können unsere Bastionen zum Beispiel auch mit einem Anti Viren Schutz im verbinden Das bedeutet, dass bevor eine Datei geöffnet wird, dass sie erst einmal über das Anti Virenschutzprogramm gescannt wird und gegebenfalls. Geblockt wird. Wir können es mit Delta Last für Menschen Technologien verbinden. Wir können uns mit Ticket System, wie ich vorhin gezeigt habe, verbinden auf diesen Service Na oder? Ramadi sei spielt überhaupt keine Rolle.
Wir sind an dieser Stelle eine offene Plattform, mit denen mit dem Vorteil, dass wir uns mit jedem Ticket System integrieren können, das da kommt, das sie im Einsatz haben Das ist eine gewisse Sorges Leistung, die durch uns erbracht wird, und ermöglicht ihnen quasi einen nahtlose Integration unserer Produkte in ihre Infrastruktur, damit sie dort den besten Wert bekommen können. Bis dahin irgendwelche Fragen habe ich irgendwas angesprochen, was vielleicht?
Oder haben Sie vielleicht eine Assoziation bekommen, der Idee bekommen, wo Sie, was Sie vielleicht gerne hören möchten, basierend auf dem, was Sie bislang gesehen gehört haben?
Okay, dann mach ich mal weiter,
halt halt halt. Er haben eine Frage im Chat bekommen und da steht zum Beispiel wie erfolgt die Integration in einen IT Service Management Produkt zum Beispiel Service? Genau wie kann man sowas. Wie kann man sich sowas vorstellen, wie wir solche wirkungslos implementieren können?
Ja, ich habe erwähnt, dass es eine Service Leistung ist, das bedeutet als offene Plattform würden wir durch entsprechende Bearbeitung auf der Bastion durch gewisse Skripte sozusagen als es ist Krieg basiert würden wir die Integration vornehmen können, die dann eben abgestimmt werden kann auf das, was
sie
jetzt haben, weiter an dieser Stelle Du bist bei uns der quasi der der Flops Spezialist kannst du da noch ein bisschen Details dazu nennen?
Männer Rektor ist das Ganze mit einem Fell verbunden, in dem Ticket Nummern hinterlegen können, Ticket Informationen hinterlegen kann, das wiederum die Möglichkeit gibt, ein außen gelingende Skript zu starten. Es wird dann auch in der teure geben, mit allen Rahmendaten noch mal wer hat dieses Ticket beantragt beziehungsweise. Zugriff beantragt, um welches Ziel system und es sich welche Auto Research neugier ist es damit refinanzieren kann, um welchen Prozess ist sich handelt bis hin zu den Bemerkungen beziehungsweise. Kommentaren, die man abverlangt?
Warum ist jetzt mit dem System arbeiten bis hin zur wie lange ihr Antrag sie denn? Diese Zeit?
Da gibt es
dann verschiedene jus chris ist die beim Kunden so gebräuchlich sind, einer der Unesco ist. Es ist okay, wenn dass der Tickets ist eben zurück gibt.
Es war Invalides Ticket dann in Will involvieren in den Workshop O gar keine Person mehr sagen für automatisch frei, was noch für die Arbeitszeit beschleunigt für den Kollegen, der des beantragt hat, aber auch, dass man dann, wenn das Ticket nicht existiert das gibt es in den die Großkatze ist, das automatisch das Ticket generiert werden. Man will, dass der Kunde will nicht dass das Ganze aufgehalten wird, sondern man sagt man ok, generieren wir ein neues Ticket mit all den Informationen jeden vorliegen, die voll genannt habe und Last aber den wirkt für weiterlaufen.
Das heißt Involvierte. 11 Person sei Ergebnis, dass diese diese Person das Ganze noch mal variiert und gegebenenfalls und durch ablehnt, wenn der Zugriff nicht nicht gewollt ist.
Das ist die ganze Integration zu dem Thema
so.
Ich hoffe, wir konnten ihre Frage
das war das so ausreichend ok,
gehen wir einfach davon aus,
genau sonst einfach bitte entweder direkt fragen oder im Chat
okay, sehr schön, dann gehen wir mal weiter zur nächsten, zum nächsten Beispiel Integration. Uns war das, was ich ihnen jetzt hier alles so bislang gezeigt habe. An einem Tätigkeiten ist in der Regel in der Regel alles nachvollziehbar, in einem See im Gerät zum Beispiel, als sie durch den vom Menschen die Event Management gerät. Die sieht sowas aus, auch hier habe ich schon mal was gestartet.
Was Sie hier sehen, ist die oberfläche eines dieser Sieren tools das sie im tun an sich spielt, überhaupt keine rolle. Die integration in ein sehen toll erfolgt völlig einfach über sloc, und zwar auf beiden Enden, nämlich einmal auf der bastion, wo wir die dass sie im Tool Perseus lok an binden können Geschicken also 1514 das ist aber konfiguriert war diese Biologie P spielt keine Rolle, das gleiche auch auf der Endpunkt Härtung, nämlich ppm. Da können wir auch die Daten entsprechend völlig frei konfiguriert war über sechs Log an.
Dass sie im Tool schicken und was Sie jetzt hier an dieser Stelle sehen, ist 11 statisches der Sport, das Ihnen quasi die Aktion der oder meine Aktion, die ich auf diesen auf diesem Endpunkt durchgeführt habe, mal kurz anzeigt. Wie Sie sehen, ist das jetzt erst mal sehr verwirrend, weil wir natürlich eine Menge Information bekommen haben. auf der anderen Seite.
Sie sind auch ganz nett aus, weil das ein schönes Relations der sport ist, das heißt es zeigt ihnen die entsprechenden verbindungen verknüpfung, die sie nutzen können oder die damit sie nachvollziehen können, wie etwas zusammenhängt. Jetzt ist einer der großen Vorteile der Bastionen und von ibm der, dass die qualität der daten die notwendig sind um in einem sehen für eine gute Auswertung zu sorgen, vorhanden und üblicherweise ist es so, dass sie natürlich die auf einen bundes system die wenn das event Logs sich anschauen beziehungsweise.
Alle loks, die sie ja die sie nutzen wollen um ein informations bekommen. Das mag jetzt nicht nur winters sein, das können auch andere software oder programme sein die sie an die stelle und hier möchte ich ihnen mal zeigen, dass wie die daten wie die qualität der daten bei uns aussieht. Ich mach jetzt einfach mal die letzten 30 minuten keine sorge, ich werd sie nicht tot schmeißen mit irgendwelchen dingen. So sehen die Rohdaten erst mal aus. Das heißt wir haben sehr viel Informationen, die wir aber auch an einem sieben sehr schön verarbeiten können.
Das bedeutet ich hab hier eine Suche, Eine dynamische Suche, wo sie schon sehen können oder viel Aufgeräumte sehen können, was hier alles passiert ist, nämlich dass deren User im Stein die Command Ex aufgerufen hat. Einem hat er auch den Rest der Editor aufgerufen. Taz Managers wurde alles geblockt. Und das könnte man dann auch im Drill Down alles nachvollziehen.
Man kann noch weitere Informationen sich raussuchen Männliches Activity zum Beispiel. Das ist etwas, was ich hier an dieser Stelle nicht gezeigt habe.
Sie können wir glauben, hier habe ich die Ren zum Véronique frei ausgeführt. Das ist nochmal zur Erklärung auch eine Art Integration, wenn sie so wollen. Wir überwachen an dieser Stelle die Kultur ab auf dem System. Wir sitzen also zwischen Ring null. Was der im Betriebssystem Kanal ist und der Applikation dem Ring drei. In diesem Fall der Grenzen wer und überwachen eben diese Gruppentherapie und können eingreifen, also Blocken, blockieren.
Zum Beispiel, wenn wir feststellen, dass der etwas schräg läuft, wenn wir also vermuten müssen, dass es sich hierbei um eine Schadsoftware handelt Wir unterscheiden uns mal ganz grob, auf jeden Fall auch darin, dass wir ein System nicht scannen müssen. Nicht aktiv scannen müssen wir jetzt eine traditionelle, die eine traditionelle RV Software Antivirensoftware Wir suchen nicht nach Mustern, das müssen wir nicht, sondern wir im Fall von Volk.
Von Principal auf ließ Profiliertes vergeben wir die Berechtigung dieses Frauen gesehen haben mit dem Zugriff auf Verzeichnis spielen, da können wir alle möglichen Sachen schützen, verbieten, kontrollieren Wenn wir so eine Krypto API überwachen, dann sind wir in der Lage rein zu gucken in die Tätigkeiten.
Wir sehen das zum Beispiel innerhalb ganz kurzer Zeit, sagen wir innerhalb einer Sekunde zehn verschlüsseln, zur Operation durchgeführt werden, was vermutlich oder sehr wahrscheinlich ungewöhnlich ist für eine legitime Software, die würde das auf diese Weise nicht machen verschlüsseln. Ja, die Frage ist tatsächlich bot er Der Schwellenwert liegt jetzt haben wir in der Regel oder jetzt können wir sogar den Verschlüsselungs Schlüssel, den sogenannten Pro Vicky, mitschneiden. Das bedeutet auch das sollten doch außer Sehen dummerweise Dateien verschlüsselt werden.
Sein, die doch wichtig sind Hätte man den Pro Vicky zur Verfügung, könnte die Entschlüsselung vornehmen so und diese Aktion das wieder zum Thema Integration im engeren Sinnen werden durch die Qualität der Daten, die wir, die wir liefern, eben anders sehen, berichtet, wo man dann wieder eine entsprechende Auswertung durchführen kann.
In diesem Fall haben wir gesagt wollte ich ihn darauf hinaus, das hier war eine Qual gelaufen ist. Man sieht auch, was noch gemacht wurde, nämlich dass die Wohnung frei.
Ein weiteres, wenn das Programm aufgerufen hat, einen Command nämlich des gepaart, um weitere Aktionen vorzunehmen. Das alles wurde verhindert.
Sie können sich die Daten im Detail angucken, das stört an dieser Stellen unter sehen Sie tatsächlich, wie die Rohdaten nicht aussehen und das kommt alles von Äthiopien, zum Teil auch von Version und erspart an dieser Stelle die zum Teil aufwendige Installation weiterer Hilfsprogramme, um an die entsprechenden Daten zu kommen Sie können hier lang eine direkte Korrelation aufbauen oder eine direkte Auswertungs muss noch nicht mal Korrelation sein, eine direkte Auswertung aufbauen in dem Sinne, wie sie gerade gezeigt habe, dass sie sich entsprechende Suchen anlegen, in dem sie dann die Beziehungen, zu den diese Events miteinander stehen, dargestellt werden.
Ich gehe noch mal zurück auf die Suche, um das noch mal darzustellen. Hier sehen Sie hier unten. Der User im Stein hat verschiedene Dinge getan Was wurde mit, was wurde damit gemacht? Es wurde geblockt. Auf welchem Gerät hat das stattgefunden? Nämlich hier den Desktop System. Und in diesem Fall war das über die Bastion geregelt mit welche, Welches Regelwerk hat dafür gesorgt? Oder welche Regel das ist? Der Name der Regel hat dafür gesorgt, dass diese Aktion unterbunden wurde.
Auf diese Weise bekommen sie qualitativ hochwertige Auswertung und könnte ihre Schlussfolgerung nämlich ziehen und damit die Risiken, denen sie ausgesetzt sind, die jeder Infrastruktur ausgesetzt ist, durchaus effektiv minimieren, gibt es dazu Bemerkungen oder Fragen?
Kosten lassen sich dann auch Aktionen außen, aus dem Sie Richtung
Oh ja, wohl
nix auslösen, so dass man sagt okay, gut ich ich unterbreche letzten nicht bis zwischen die schon beantragt wurde und etabliert wurde ist das möglich?
Ja, ja, sehr guter Punkt, sehr guter Punkt. Es ist jetzt muss ich Kuss den Faden finden, die sind von wie stelle ich das am besten da?
Jede Aktion, die auf dem Endpunkt oder auf den Tages System auf dem System ausgeführt wird und in das Sehen zum Beispiel berichtet wurde, kann eine Aktion wieder als Rückkopplung erzeugen Heißt im Umkehrschluss, dass wir, dass die Bastion zum Beispiel über die Rest ab angesprochen werden kann in dem Moment, wo ein bestimmtes Schlüsselwort, auf dem sie im Feld kann, ein Alarm ausgelöst werden durch das Sehen und diese Schlüssel Bord kann dann auf der Bastionen, das dann über die Rest API bei rüber geschickt wurde.
Kann dann dafür sorgen, dass die Session, auf der die Garde offen ist, gestoppt wird und zwar sofort. Das kann natürlich mit vielen weiteren jus käse ist noch und unterfüttern, aber das wäre einer der ersten die man vermutlich einsetzen wollte um sofort eine erkannte ja sagen wir durchaus bedrohungen zu unter den also zumindest etwas ungewöhnliches und das würde sich fantastisch dazu eigenen zum beispiel im Zug umgesetzt zu werden, also zum thema soc integration zusammen mit dem weiter tek freiburg, wo sie die taktiken überprüfen können zum beispiel über webster was ist reingehen?
Remote access zu bekommen? Das ist eine der taktiken. Die angreifer verwenden um dann mit verschiedenen techniken und prozeduren ihre daten tatsächlich oder ihre um die den tat sich umzusetzen könnte man auf diese weise fantastisch verändern beziehungsweise. Damit haben sie das, dass sie opfer einer solchen geschichte werden effektiv minimiert. Danke walter das war ein sehr guter hinweis. Gibt es sonst noch weitere fragen oder Anmerkungen?
Vielleicht irgendwas, worauf ich noch nicht eingegangen bin was sie vielleicht jetzt interessieren könnte
ist denn das thema sie im Integration spielt das eine Rolle? Wir können im endeffekt alles beliebige hier heute auch zeigen oder diskutieren was man integrieren kann. Das waren es nur Beispiele, die wir ausgewählt haben. Sie im Lösung? Weil es da natürlich schon fertiges Klimaschutz und so weiter gibt.
Aber wenn sie vielleicht auch im aktuellen Projekt okay, da kommt ja meine Frage eine Frage genau versteht die Bastion auch spezifische Bedrohungen vor us x und linux im Netzwerk
also die Bastionen kann auch integriert werden mit Linux, mit mac OS nicht zumindest steht das noch nicht weiter.
Korrigiere mich, wenn ich falsch liege aber ich meine das wurde bislang noch nicht betrachtet und auf grund tja wie soll ich sagen linux und also von der von der von der verbreitung marcus auch wenn das das größte danach gefolgt von linux und ganz weiter hinten sind ein mac os, aber dadurch, dass wir uns mit linux im netzwerk verbinden können beziehungsweise. Auch da die kontrolle haben haben auch können wir auch hier entsprechende justice umsetzen. Letztendlich ist könnt ihr dazu wieder das mal texte hamburg nutzen um uns auf entsprechende jus käse zu führen.
Uns ja damit kann ich damit kann ich diese Frage zumindest bezogen auf Linux schon mal mit ja beantworten spezifische Bedrohung es hängt immer davon ab, wonach sie suchen, welcher jus käse sozusagen das wäre aber ja das kann man natürlich umsetzen, über keine frage beantwortet das ihre Frage?
Ich guck auf den Chat, darum warte ich noch ein bisschen ab okay, danke wunderbar zur nächsten frage jeder spricht von serie. Fast wie relevant ist dieses thema für wohl nix in den Projekten.
Na ja, so etwas ist zunächst einmal ein Konzept, auf dessen Grundlage wir uns fußen. Also dieses Thema ist sehr relevant und auch wenn man es nicht immer dezidiert anspricht, so stinkt es doch immer mit, so setzen wir das doch immer ein, weil nichts anderes als ihre Trust machen wir sowohl auf der bastion access mensche Version oder fast so etwas muss man sagen, ihr niemanden mehr vertrauen. Wir vergeben wir die Zugangsberechtigung für Personen, denen wir einigermaßen vertrauen, auf dem Endpunkt dagegen.
Es ist dann wiederum so, dass wir durch diese Serie Trust du siehst Pulp Private aufliest, Privates in Richtung sie etwas gehen können. Und da zum Beispiel eine Software komplett den Zugriff auf irgendwas verbieten können, wenn wir das wollen.
Wie relevant ist das für uns sehr bald, dass unser unser Grundlage ist, das heißt, wir setzen das auch in den Projekten um und versuchen das auch immer so darzustellen, dass das nicht nur ein leeres Markets Hängen Geschwurbel ist, sondern dass wir da hat sich auf dieser Basis arbeiten.
Ich
hoffe, sie konnten was mit meiner Antwort anfangen.
Wirklich wunderbar haben wir noch weitere Fragen ich bin nur noch wegen der Zeit nicht so richtig im im Blick. Ehrlich gesagt ich weiß gar nicht wie seit wann ich schon rede und zeige nicht das ich irgendwas über überziehen, aber ich vertraute auf Stefan das ihr mir Junge Bescheid geben werdet, oder weiter wenn du der Meinung bist du
also ein bisschen bisschen Zeit, hättest du aber mein Vielleicht können wir ja auch einfach nochmal in Richtung der Huskies gehen, wir können vielleicht auch mit dem zweiten Teil schon noch mal anfangen, die bereite ich so ein so ein Projekt vor.
Vielleicht kann man da auch noch mal ein paar konkretere Fragen oder Wünsche aus unserem Publikum, die sagt es ist halt immer ein bisschen schwierig, es ist halt immer ein bisschen schwierig, im Endeffekt online das so aufzubauen, dass das natürlich auch wirklich die Interessen trifft. Deswegen Walter, magst du vielleicht mal mit mit dem zweiten Teil mal beginnen? Walter ich
glaube, er ist aus der Session gefallen. Ich sehe jedenfalls gerade nicht mehr anwesend oder bin ich blind?
Nee, nee, es sieht so aus, als ob Walter gerade Haus geflogen sein
sehr
gut, aber letztendlich wird
dann dann mach noch mal dann mach noch mal sagen also sieben ist ein ist ein Thema, kann man vielleicht ein bissel was über der Flops sagen Skript, Integration, Automatismen über der Flops Robot Große ist automatischen vielleicht nochmal was in dem Bereich ansonsten. Sobald er Walter kommt, würde ich dann mit dem Teil zwei Staaten
ganz genau, also mal ganz. Grundsätzlich können wir selbstverständlich auch für eine gewisse Automation sorgen.
Wir sind dabei, auch mit Einzel zu arbeiten, mit der Reform, also Integration durchzuführen. Wir haben die Möglichkeit, über das sogenannte Applikation für Applikation Passwort Management Applikationen abzufangen oder des obs zehn Jahren an zu Ver abzufangen, in denen ein Passwort verwendet benutzt werden muss.
Wir können somit die Kommunikation zum Beispiel eines gibt es, in dem normalerweise ein Passwort drinstehen würde, im Klartext über die Bastion laufen müssen und zwar in der Form die Integration wäre in der Form, dass wir das oder dass sich das Skript aus dem Passwort wollt, aus dem selbst sozusagen, der in Bastionen integriert ist, herausholt dieses Passwort für die Dauer einer Session also, solange diese Skript arbeitet, auch blockiert ist und dann die Arbeit durchgeführt werden kann und nachdem das Passwort das Passen kann auch wieder zurückgegeben werden und in dem Moment könnte das Passwort auch geändert werden, so dass die Applikation diese der Flops Applikation nenne sie jetzt mal immer auf diese Weise liefe, das sie mit einem neuen Passwort ausgestattet ist, das heißt, die Entwicklung dahinter muss sich keine Gedanken mehr über irgendwelche Passwörter machen.
Der Sicherheitsgewinn liegt auf der Hand erstens ein Passwort, was Auto etwas automatisiert herausgeholt wird und zum zweiten sich auch nur wieder ändern kann. Mit anderen Worten Es ist unbekannt. Und natürlich könnte, wenn das gewünscht wäre, der der Administrator immer noch nach Gucken unter bestimmten Voraussetzungen, ob alles, ob alles funktioniert und ob das Passwort auch wirklich das Richtige ist und so weiter. Wenn man das nicht ändern wollte, man kann, sind die auch statisch lassen, aber auch diese Möglichkeiten bieten wir mit unserer Bastionen an.
Ich hab vorhin auch zum Beispiel das Cloud Thema erwähnt. Also is auch Anbindung an das also ade sind möglich. Auf unserer Haut net steht auch, dass wir die Bastion in der Es wird eine Bastion geben, die komplett in der Cloud liegen wird und genau diese alle Cloud Themen sozusagen als positiven Themen an dieser Stelle auch abfangen wird können. Aber auch hier ist eine Integration in die bestehende Infrastruktur natürlich durchaus möglich, und sei es eine Cloud Infrastruktur des Kunden.
Ich
glaube, das ist auch ein ganz wichtiges Thema. Die Cloud Integration.
Das wird ja doch immer wieder eine Anforderungen von vielen Unternehmen, vor allem auch eine hybride Anbindungen. Teil also und Brennen ist teilweise in der Cloud. Aber ich sehe der Walter ist wieder online, er hats geschafft, deswegen würde ich jetzt trotzdem sagen, um unser Publikum nicht zu langweilen. Wir gehen in den zweiten Teil des Workshops. Wie bereitet man so ein Projekt vor, wie gehen wir in den Proof of Concept, was sind typische Jus Käse ist die wir testen?
Vielleicht ist das ja auch noch mal eine interessante Diskussion für die Beteiligten Deswegen Walter, kannst du mich hören?
Ich kann nicht klar und deutlich an
wunderbar
gucken wollen, meinen puls runter willkommen
passiert
der vor fünf minuten ist das komplette Internet wirklich weggebrochen? Ich hab da schnell mal versucht über mein iphone hab dann wieder ins internet zu kommen kommen hatte ich das fertig ist wieder mein normales net hochgefahren oder wie auch immer das sind and net wieder da jedenfalls hat mich jetzt gerade fünf minuten höchster höchsten spaß ist okay.
Gut, ich denke ihr sieht jetzt mein bildschirm den ja nicht jetzt weg von dem log in gewesen ihr zu präsentation die wird auch nicht sehr lang werden, sondern lediglich den einstieg in ein thema reinzubekommen, das heißt wie startet einen weg typischerweise eines kunden zu seiner pam lösungen und ich ich fange dort an wo stefan entsprechend schon das ganze beschrieben hat.
Ich gehe da nicht noch mal tief einsamen ich möchte ich einfach nur jetzt auf die Architektur eingehen und was Kunden oder die Kunden uns einsetzen ist typischerweise wir wollen Sie jetzt dann gleich in der nächsten Folge, wo ich ein paar Punkte sind, über 95 % unserer Kunden aktuell um zu uns mit einem einzigen Punkt oder mit dem mit dem wichtigsten Punkt, den Sie haben, alles da ist ich habe es Service Meister Mobile Mitarbeiter Die greifen von außen auf meine Infrastruktur zu und ich habe keine Kontrolle.
Letztes Jahr hatte ich in einem Vorbereitungsgespräche mit einem Verantwortlichen, dem ich daran die Demo vorgestellt habe beziehungsweise. Virus Kreises, die Nachkommen auch noch sehen werden, wo gesagt hat Ja, deine Jus Kresse sind zwar ganz zur konzentrieren toll, aber was ich jetzt wirklich davon überzeugt hat den nächsten Schritt zu gehen und mit oder mit euch dann auch im Geschäft einzugehen, ist die Möglichkeit, die Zuge löste zeitlich zu beschränken, das mit Zeitraum zu belegen beziehungsweise.
Die Zugänge mit wirkt fluss zu kontrollieren, denn Zitat meine selbst lasse haben 24 sieben Zugriff auf meine Infrastruktur, ich weiß nicht, wann Sie das machen, ich weiß nicht, was sie machen, und das hätte ich gerne bis unter Kontrollen. Das zum Beispiel von den Kunden, der seine News Käse gefunden hatte und mit uns mittlerweile ein Problem und in diesem Kontext ich greife von außen auf dies auf die Infrastruktur zu. Ist die Architektur typischerweise?
Dass der Ex Manager in der DMZ steht, Stefan hat schon erwähnt.
Der eine oder andere Kunde stellen dann auch ins Internet alles Benutzer Portal, natürlich geschützt über alle Lösungen. Da können wir einerseits integrieren über ihres Aoki, und da gibt es mannigfaltige Lösungen, die es in der Schnittstelle bilden. Daher gibt es Thales. Gemalt gibt es Yu Big hier aus der Community aus dem Community Bereich Automotive.
Und wenn, OB City, also ich habe bisher noch keine Lösung. Oder ist alles umgesehen, kann Ihnen eine Frau Lösung gesehen, die keine Ihres Ausschnitt wäre?
Eine Weg, mit dem man das so realisieren kann. Der zweite Weg ist Ich nehme eine 3. Technologie, die stimmig, dass man dadurch wird alles das sind zum Beispiel fall wohl falsch oder Netz Keiler oder Master laut hatte ich letztens gesehen und die sprechen mit uns Samen, Das heißt, der Prozess ist dort vollkommen benutze beim Service, beim, beim Agenten Privates heißt hier in dem Fall dann reif oder oder Netz Keller, die aus Identifizierung mit dem Fahrrad durchführt und dann ein sinnlos sein und mit dem Ex des Menschen mit dem Service Provider der letzten beiden.
Beide Wege sind möglich, beide Wege haben wir schon umgesetzt und Kunden. Und aus den toten Produktionen damit landet, wandern die Komponenten sehr schnell zu und Passwort Manager in der Trusted sorgen und sind dort entsprechende entsprechend geschützt, Was das Thema e pm betrifft.
Ja, der trend kommt immer mehr. Zuerst waren es scripte die hier dann zum tragen gekommen sind.
Das heißt dass in skripten die zum beispiel aus einer datenbank daten extrahieren und weiterverarbeiten brauchen, die natürlich dänische sind sich anzumelden, dass die user die wir nicht das problem aber das passwort geändert dann meistens auch als klartext in solchen skripten die massen entsprechen das sicherheitsproblem darstellen und damit dem yippie haben haben wir dann die möglichkeit dass ihnen nicht die nicht die pass wird in skripte bestehen, sondern der aufruf von pm mit bitte anweisung braucht jetzt für diesen account dieses ziel system das passwort zur laufzeit zur verfügung zu stellen.
Dann wird es benutzt dann kann ich es zurück geben und dann werden wir ist auch ein muskel s zehn in der abgewonnen form, dass das dann das passiert auch wege wechselten wird das heißt das passwort das das krippen den moment in den händen hält und es wird zurückgegeben oder die laufzeit des passwortes endet, dann wird das passen automatisch geändert im Ziel system und das Passwort, das ihnen das Skript zur Verfügung hat, ist nicht mehr gültig ähnlich gilt es für Robot Systemen alles das sind blut kursen oder wo die Pärts klar kann man dort auch die Passwörter hinterlegen, das sind sie auch einigermaßen geschützt hier ist die Intention das Ganze zentral verwalten zu können, das zentral die die Sicherheits nicht Richtlinien für solche passt wird gepflegt werden und auch zehn Trolle Sorge tragen wird, dass ein kleines das heißt immer das immer das richtige Passwort zur richtigen Zeit der Verfügung still hier die Regel ist und somit sich auch diese Robot Systeme ein Passwort Volks und Werkstätten, das ganz kurz zu der Kur gehen wir über zu nächsten Folie und zwar Was treibt in den Kunden, sich mit dem Thema Paul-Fisher Exist Menschen auseinanderzusetzen.
Ich sagte schon 95 % über 95 % unter ab Köln Kunden haben das eine Problem oder kann im einem Problem Ich habe keine Kontrolle über den Zugriff von außen auf meine Infrastruktur, egal ob das jetzt ein eigener Mitarbeiter ist. Im Zeichen der Corona haben wir bei einigen Kunden nicht nur privilegierte Benutzer dann auf die Infrastruktur gelassen, sondern über unsere Benutzer Portal Technologie.
Den normalen Sache weiter, der zu Hause gesessen ist, ja nicht mehr ins Büro durfte und die Kurve, der die Firma händeringend nach Lösungen, sodass wir haben Beispiele, Die hat an, die haben komplett brennen die Laptops aufgekauft, das Grab in Bremen keinen keinen einzigen Laptop mehr zu kaufen, mit der Folge Arbeit, dass die natürlich das ganze Firmen kommen vom aufsetzen muss. Dennoch blieben Hunderte von Zauberworte Mitarbeiter übrig, die ohne Verbindung zur Infrastruktur zu Hause saßen, und wir hatten zu dem Zeitpunkt gerade eben den P O C.
Und in der Diskussion kommen wir auf die, die warum kümmern, nicht die normalen mit der Beute über das Benutzer Portal, auf dem Ja Arbeitsplatz Johnen! Schweigen? Der Vorteil von Kunden war dann auch noch Der hatte mittlerweile die Arbeitsplätze alles bis zur Verfügung gestellt. Musste da nicht der zwar auf die physikalischen PCs die Leute zu lassen, sondern man konnte wirklich im virtuellen Tiere um das logisch miteinander verbinden. Wir hatten dann innerhalb von einer Woche haben wir die meisten der Mitarbeiter von zu Hause auf ihre Arbeitsabläufe Nationen zugelassen.
Mit dem Riesen Vorteil Es war ihr eigener PC, keiner wusste, in welchem Standard der eine Sprache, aber die kamen eben mit hatte die es auf den Ex Manager auf das Benutzer Portal, dann gabs im Protokoll Bruch. Das heißt von hattet wie es ging es auch ihre P und mit rep haben die dann mit kontrollierten sessions auf ihre arbeitsorganisation zugegriffen und somit war die firma lässt ähnlich complaint in richtigen und hat die auch da hat letztendlich auch noch die letzten mitarbeiter wieder produktiv gemacht, so dass sie arbeiten können.
Weiterer punkt ist, dass die Firmen entweder einen sicherheitscode hinter sich hören oder ein ohne dvor sichern und das thema exist management der spruch ohne boot taxis so wie wir das garantierte betitelt haben es hier kern der sache einen großteil von solchen moritz ist der zugriff wer hat zugriff? Wohin?
Wie konnten welche rechte heute den letzten und da hilft eine private access management lösung oder eine exist menschen mittels um die wolle es passt jung oder unsere ppm lösung west sehe ich hier schon mal eine basis zu schaffen, die sicherstellt, dass man einen großteil des moritz positiv besteht dann in zweiter und dritter ebene die zentralisierung von privilegierten des privilegierten zugriffs managements.
Ich sage aber den kann ja auch durch das passwort hinterlegen, aber hier ist wirklich die intension wenn man das Projekt private Access Management angeht war auch solche Dinge mit ins Boot zu nehmen.
und zu zentralisieren und eben auch die die Richtlinien, hier in diesem Falle Passwörter zentral zu pflegen, zentral dafür Sorge zu tragen, dass eine gewisse Stärke da ist, dass die Passwörter regelmäßig gewechselt werden, das sich im volle einer Kompromittierung eingreifen kann und zentral Massen Passwort Steinstufen führen können und auch im Punkt nicht ganz so im Fokus Personalfluktuation im Bereich privilegierte Benutzer heißt letztendlich oft mal so Wir werden das auch in einem der Jungs Kristin betreffenden Kunden immer wieder auf das Thema stellt Konzept passt wird auch im Privilegierten bereichern und da ist es schon ein Problem, wenn ich es so eine Personalfluktuation in meiner Atmen, in meiner Atmen Abteilung haben, aber wir sprechen ja auch hier von Serviceleistungen, die von außen zugreifen, und auch hier habe ich das Thema stellt Account Passwort und das ist ja um potenten schlimmer, als wenn ich das intern habe, weil beim Partner weiß ich oder beim Meister weiß nicht hat jetzt irgendeiner die Firma verlassen, dann müsste ich ja in der normalen Situation von diesem amerikanischer Passwort Situation überall das Passwort wechseln und das ist selbst bei Mittelständlern ist das Meer nennen die umfassende Arbeit, um das umzusetzen.
Das ergibt dann letztendlich, dass der Kunde sagt Ich brauch eine polemische ex menschen Endlösung und dann plant man letztendlich wie geht man das an? Wir starten das ganze mit Diskussion natürlich dann mit als Vorbereitung der demo Workshop, in denen wir auch dann schon die terminplanung aufstellen. Da gibt es dann im vor ein folgendes abstimmungs telefonaten und wo will dann letztendlich die test stellungen besprechen? Mit dem kunden absprechen gibt es besonderheiten? Hoch verfügbar auf sich aufstellen.
Willst du schuldirektor aus indikation integriert sind die meisten sind relativ standardmäßig, ist keine sonderwünschen, aber was immer mehr im Fokus kommt, ist der Kunde will den IOC oder die Test Stellung produktiv aufsetzen also nicht wirklich mit Test Stellung. So in einer Zone in einer IP Adresse Umgebung, wo alles klinisch ist, wo keine Feier wollte zwischen sind Zentren, nein, sie wollen das produktiv aufsetzen, damit sie wirklich sehen, wo letztendlich die Punkte sind.
Was man nicht bedacht hat, was man mit den Dokumentation aufnehmen muss berücksichtigt.
Und viele sehen den PC auch so professionell, dass sie sagen das könnte, oder? Das sollte vielleicht schon der Pilot für die Produktion sein, da wird auch innerhalb des B O c. Es wird eine Strategie die man verfolgt hat und auch schon mal verworfen und neu aufgesetzt, um letztendlich das bestmögliche Potenzial aus der wohl expander lösung herauszuholen und auch so reibungslos wie möglich eventuell aus dem p o c in einem piloten überzugehen.
Bei Beginn der Feststellung normalerweise bei einfachen geschichten um mich her einen tag der stelle stellt sich uns oder das wir vormittags die Installation und die Grund Konfigurationen machen. Thorsten hat da die Integration dargestellt, das sind die typischen integration. In teilen ist ja das ist praktisch der rechte oder eltern service ist in Email service es was wichtiges, weil im Bereich des kusses mit die Kommunikation über E Mail ist gemacht?
Der eine oder andere hatten sie am laufen ist auch die Integration mit Ziehen schon gewünscht, weil mit Integration in so ticket systemen und ins Team systemen bekomme ich noch einen größeren Mehrwert einer Provinz Texas Management Lösung, die wohl nix als wenn ich das nur isolierte entsetzt, weil ich kann im Ticket System kann ich das Ganze dokumentieren können. Das ganze Auswerten kann auf Tickets reagieren, in zieren Systemen. Thorsten hat es gehört, hat dann erklärt Kann ich auf bestimmte Kombinationen, die im dem Ex Menschen passieren?
Aktionen setzen und darauf reagieren, nicht frei wohl zu machen. Oder schleicht ist in die Session unterbrechen, und in diesem Zeitraum, der im Schnitt 30 Tage ist, gibt es eine kontinuierliche Betreuung. Das weiß noch einen Tages, habe ich ganz vergessen.
Wenn wir dann mit Konfiguration und Installationen durch sind, dann gehen wir schon die News Käse, sondern die der Kunde dann vorgegeben hat im Stück für Stück fangen einfach an, so wie wir dann auch nicht, vielleicht dem Obi mit einfachen Dingen anfangen und dann immer wieder ein Stück mehr Sicherheit, ein Stück mehr Kontrolle zu gucken.
Bei komplexen Systemen werden es zwei bis drei Tage da ist dann meistens auch hoch auf den Körper zu lösen mit dabei.
Oder ist auch Beratungen dabei ist, wo wir über die Tage den Kunden besser verstehen und dann auch darauf reagieren und sagen unsere Empfehlung, unseren Respekt. Es wäre in diesem Falle in diesen Weg zu gehen. Und wenn wir beim ersten Teil oder wenn wir generell mit den News Kreise beim Kunden durch sind unsere Lehren, konnte diese Rolle sie kurz Stefan, uns gesagt.
Es ist eine einfache Lösung nicht simple Lösung, die aber es hoch effektiv ist, was das Thema Access Management betrifft und das bestätigen auch immer wieder unsere Kunden, die nach einem Tag sagen zum ersten Mal bin ich überrascht, dass sie wird es nach in einem Park hinbekommen haben und oftmals ist es auch so, dass wir mit dem ersten Tag die kompletten Huesca ist auch mit aufgestockt haben und der Kunde auch dann sagt ich habe so viel gelernt, ich kann jetzt den nächsten tage eigene Ideen entwickeln, eigene Ideen umsetzen und dann ist die kontinuierliche Betreuung ist ja Antwort per e mail telefonat, wenn es komplexer wird, nochmal der Demo zwischen den Kunden hier zu unterstützen, wohl im letzten klaren, die die konfiguration buch zu führen sind um sein sein Ziel zu erreichen.
Letztendlich kommt zum Aufnahmegespräch zum technischen Abnahme gespräche ops, ob für ihn alles in Ordnung ist? Ob wir das ganze als erfolgreicher ansieht, so haben wir eine sehr hohe Erfolgsquote. Macht immer wieder Spaß und biozid zu betreuen, ob das jetzt im alter jungen feld ist oder im Auge die Umfeld ist. Audi ist seit monaten immer mehr mit im Gespräch und das ist auch eine. Sind auch spannende Projekte die, die sich dort mal wieder antworten, gehen wir in die leicht im Reinen.
Jetzt mal wieder die provokative Frage In der Runde gibt es Fragen Gibt es Fragen zu den einen Stimmen Worten, die ich hier von der gegeben haben? Ansonsten, wie schon sagte bis Ihnen das Ganze jetzt vom Ex Manager aus. Und Sie sehen eine Namensgebung ist eine direktere Benutzen. Wir können aber auch lokale Benutzer nutzen, der Trend geht aber in Richtung. Als ich angefangen habe, hat sie immer wieder geheißen Mal Kunde leistet kommt nicht täglich Direktorin, die werden lokal angelegt.
Mittlerweilen seit etlichen Monaten ist der Trend ihr das auch die Service las in ecke streckte sind und dann separat zweig der das muss man dabei gewinnt ist ein bisschen bessere besseres Management im All, die vor allen Dingen weil die Leute auch die Management gewohnt sind, so dass man das gruppen Epping der endlich direkt Religiöse auf wo nix Gruppen durch Schuld und dann letztendlich nur noch die Leute in die entsprechenden wurde mein Auto, die rein schiebt, draußen rausnimmt und dann letztendlich dort automatisch dann auch die Berechtigungen im wo nix dann definiert wir melden uns jetzt mal hier an und ich sehe es die Systeme, die mir zugewiesen sind und ich habe gesagt, was immer noch sehr, sehr oft vorkommen schwerer counter passwort zu nehmen, ganz böse Geschichte in der normalen sind Projektionen Passwort für fliegt irgendwo bei vielen bei vielen Leuten rum zum schlimmsten, wenn es dann noch danach ganzjahres Meister ist, aber wenn wir alles wohl nix prüft existenz verschwindet dann als er die Wurst proxy dazwischen sitzen.
Zwischen Benutzern und Ziel System wird diese Situation ganz plötzlich sehr, sehr positiv für den Benutzer, für, für den für die Firma, denn in diesem Kontext stellt Count habe ich die Möglichkeit das Passwort im System was zu zu verstecken. Das gab dann sogar die Situation während der Test Stellen beim Kunden, der das Ganze schon auf den Leim User umgesetzt hat.
Das heißt in einem José bedeutet er hat einen dieser jeder Benutzer Jury wird jeder Administrator hat einen normalen Account wie zum Beispiel wie Karl und eine Art meine administrativen ab und außerdem wie cold gemacht werden.
Die Krux dabei ist Dann merken wir diesen BMW kahl komplett durch auf das Ziel System, was aber auch bedeutet das ist ja mein ATM wie Kohl ist mein direkter Diakonische administrative Tätigkeiten der ist auf dem Ziel System gültig, Es heißt, ich kann das Passwort nicht verstecken, also ist es immer im Anwender bekommt welches pass wird er auf dem Ziel System hat das ging dann bei den, bei dem, bei der Klarstellung, sobald das der Kunde des Ganze zurückgenommen hat.
Das heißt er hat die Namen der Countess alle gelöscht und hat alles auf Schellack umgenutzt gemünzt, weil er dann ins in diesem Pio Ziehen in der Testung dann eine Richtlinie aufgesetzt hat, womöglich Passwörter verstecken. Deswegen ist er diesen Schritt gegangen, hat er diese Arbeit investiert und hat die Länder Comments abgeschafft? Und Stella konnte eingestellt. So wie sieht es nun aus?
Ich klicke einfach auf das eigene Statistischen ich werde aufgezeichnet ist eine Option, die habe ich jetzt für alle meine Zugänge hier aktiviert, und zum einen sehen wir hier Ich habe keine erledigt. Klein das Ganze läuft, wer kontext ob? Zum zweiten sehen wir, dass wir etwas nicht sehen, nämlich dass wir Passwort brauchen, was ich schon in dieser Situation Chefkoch bekommen habe ich. Die Möglichkeit, das Passwort im System wohl nix zu verstecken, kann es dort auch entsprechend managen. Das heißt dem Grundtext Ministern, die Bastion, das Passwort, die Stärke mit hast du die Zeit?
Zwei Drittel von gewechselt wird, wird zum Bastion bestimmt und entsprechend hier dann die Sicherheit gibt es. Die frage taucht dann immer auf würde ich jetzt eigentlich auch erwarten vom werten publikum? Wie ist es denn, wenn dann kein Bastion der da ist kein Holz mehr da ist gut, zum einen gibt es natürlich die Möglichkeit das ganze hoch verfügbar aufzusetzen, da erreichen wir dann die fünf neuen, das sind ungefähr letzten gegoogelt acht minuten pro Monat Ausfall was sollte man verschmerzen können? Mit sollen beziehungsweise.
In diese zeit sollte man auch der Satz Systeme besorgen können Die zweite Möglichkeit, die wir haben ist das sogenannte Breaking glas heißt jeder post Wortwechsel erzeugt eine E Mail mit dem Inhalt des Passwort ist natürlich verschlüsselt und dies einmal wird und eine oder mehrere E Mail Konten geschickt der eine oder andere Kunde druckt dann die Ehe man es aus noch hinzugefügt es gibt einmal am Tag eine konsolidierte immer ist mit geänderten Raus wird die druckte Kundin Dorn aus der eine oder andere, der das Ganze etwas sicher noch gestalten will und packt es dann in seinem Verein so, dass im Notfall die Passwörter da sind, das sich direkt auf die entsprechenden Systeme gehen.
kann das zum Thema schwerer Count das ganze haben wir natürlich auch, das super im Bereich Linux, da kann ich auch hier dasselbe Porto 30 gehen mit einem regierten scherer count ruht hier zum Beispiel auf das ist die hier sieht man ganz ganz schön eine news k ist, der immer wieder auch vorkommt, nämlich der Benutzer braucht doch nur eine Stelle das gleiche habe ich natürlich auf der DP, das sieht man, sieht man es beim Aufruf nicht so und der braucht keine Kopier Funktionen und dann schalte ich eben die Kopier Funktionen ab das ist auch ein typischer Jus Kreis beim Kunden, weil er verhindert damit im ersten Schritt schon mal das Thema interessiert.
Das Thema Los Prävention Wenn keine Kopier Funktion da ist, habe ich auch nicht die Möglichkeit Daten abzuzweigen beziehungsweise. Für solche Daten hochzuladen. Bei Eric P ist es dann Clipper Kopie File Kopie beziehungsweise.
Netten von von lokalen Ressourcen kann man abschalten. Er bekommt nur eine, eher die Persischen zur Verfügung und schon habe ich hier den dort nach Flüssen Regel vorgeschrieben.
So, jetzt bin ich angemeldet. Werden Sie deshalb wieder wiederum aufgezeichnet? Aber das ist normalerweise nicht Usus, dass ich beim Kunden oder dass ich beim Linux System also gut über Netzwerk an ich anmelden können, der Jus Christin und in einem typischen Linux Filmen ist Ich muss mich mit einem normalen Benutzer anmelden typischerweise, das ist dann ein Nein. José soll erkennen können um die Kordel hat sich angemeldet, hat dann Suche Commander ausgeführt.
Wir können das Ganze auch jetzt hier wieder mit einem Pferde Account machen und das entsprechend umsetzen, dass wir diesen News Chris adressieren können, das heißt ich nehme jetzt keinen Namen da Count, sondern eben diesen Schere kommt erspart, mir auch entsprechendes Mensch nennt aus all den Jungs System, das sich die ganzen Kunden anlegen muss, die konnten fliegen muss.
Ich habe es hier erwähnen Tier adjust sich das kann ich abschalten, so dass die Leute nicht wissen, was läuft in den hinteren überhaupt? Ob nun komm, ich lässt er nicht zu zu ehren lud zu werden.
So, hier ist ja gut Pferd User wenn ich angemeldet weiß das Passwort nicht nach erfolgreichen Low kennen, wird eine execute Switch User Root durchgeführt es wird auf das Pass bekommt gewartet und das Passwort in checkte auch dieses Passwort weiß ich wirklich beste Sicherheit keine Kenntnis über das Passwort und Wenn ich aus dem System heraus geht, dann war völlig nicht zurück auf der Schiene diese Saison, das sehen wir ja hier Nehru zwischen zu fahren und deswegen wird auch die komplette zwischen Anna und gebrochen.
Das Interessante und ins Szenario Es ist extrem flexibel und das nächste ist auch News Christ, den ich beim Kunden umgesetzt haben. Und zwar er sagte Ich hätte gerne, dass ich ruht auf diese Art und Weise bei einem Meister Mai ist cool wäre.
Das kann man auch umsetzen mit diesem Szenario, aber wir sehen anhand des der Syntax, die hier gezeigt wird es wird jetzt kein Sportstudio sehr gut umgesetzt sein. Mei is cool, Junge ruht, der Spaß wollen natürlich wieder auf Pass bekommt gewartet, entdeckte.
Ich bin wieder angemeldet, ohne Kenntnis eines jeglichen Passwortes und bin hier in der Maria die W und kann hier entsprechend zu erarbeiten findet sich hier jemand bei den Justice? Ist die und das sind keine erfundenen Geschichten, das sind alles die Oscars ist, die vorwiegend immer wieder fast in jedem Video Ziel durchgespielt werden. Weniger die Linux News Kreises, die kommen immer wieder mal vor, wir haben jetzt demnächst wir mal eine außergewöhnliche Geschichte. Kunden der rainer Linux User ist das wird bestimmt sehr spannend.
Was da noch in moskau ist es in diesem umfeld auf uns zukommen.
Das wird sicherlich über diese steine die jungs kreises hinausgehen ok zurück zu bin los ergänzend möchte ich hier noch zur Architektur sagen wir unterstützen zu den zielen systemen eher die PS ist sorgt telnet dialog in das wird nativ unterstützt alles was darüber hinausgeht was was ich nie hatte die ps mehr schmidt oberfläche, was man heute toll bei den meisten fahrer wohl management oberflächen sieht bei den modernen zwitscherte weil der moderne gutes telefonanlagen oder sql SQL menschen ins studium was machen wir die integrieren die sie management oberflächen als applikationen das heißt wir gehen nicht mehr auf der offen des top, sondern wir rufen direkt die applikation auf und haben nur zugriff auf diese Applikation.
Bei web oberflächen ist es halt beliebiger Browser Internet Explorer.
Ein einen krummen einen, feiere ich habe jetzt hier die Management oberfläche von unserem ruhig was du und die Grünen und was hier geschieht ist das werden wir aufgezeichnet klar, dass ich mit meine Ehre pietistischen die Applikation Aufrufe heißt einen Browser, dem übergebe ich die URL, wo ich letztendlich hin möchte das Ganze im Theater mit dem Kiosk Modus ist, was mir viel mehr stehen, keine Kontrolle zur Verfügung, um woanders hinzugehen ist, erfolgten Log in wir auch wieder automatisiert ist und das bedeutet für uns, dass wir nicht nur die nativ unterstützten Protokolle.
Er die PS ist Hotel, nett, erzählt, reifer und sie die Post wird dem System wo links verstecken können, sondern auch Applikationen ließ vier Zugänge hier der Zugang zu wohliges Alba Astrium, der Zugang zu Microsoft s Kurs Du kann die Zugänge, können wir alle hier automatisieren dem zu folgen die Passwort im System works hinterlegen verstecken und es müssen nicht nur offen gelegt werden.
Das ist die wichtigste wichtigsten Basis plus Chris ist, die wir schon sagt, so im Laufe des des restlichen ersten Tages dann umgesetzt werden.
Ein weiterer Huesca ist, wenn wir dann die ersten Zugänge haben. Für Linux System sind mindestens System Navigation zu integrieren ist der nächste Schritt. Ich möchte mir Kontrolle haben. Da kommt das Thema Werk Floh mit ins Spiel, belegen den Zugang eines Ziel Systems in diesem in diesem News kreist mit einem wirklich heiß. Ich muss das beantragen, da habe ich jetzt zwei Möglichkeiten Einerseits Ich plane für die Zukunft.
Ich kann hier nicht während der Arbeitszeit auf den Systemen auf den betroffenen System arbeiten sollen, ich muss irgendwo auch eine erledigen, also bediene ich mich des Kalenders Selektive den Samstag im zweiten Schritt, Anfangszeit zehn Uhr, in einem dritten Schritt. Ich möchte zwei Stunden damit arbeiten, letztendlich beantrage ich eine Session am Samstag. Von zehn bis 12 fuhren ich schick das Weg.
Dann ist natürlich in dem News Kreis in Ecktisch Direktorin eine Gruppe zu hinterlegen, die wohliges Abrufe meistens heißt.
Diese wird informiert per E Mail, Da will jetzt jemand oder hat jetzt einen Antrag gestellt. Da muss sich jemand drum kümmern, der Kollege kümmert sich, drum gibt es zwei oder die Kollegen, einer der Kollegen gibt es frage sich mit freigegeben. Und dann habe ich im Zug kommen am Samstag von tägiges 12 Uhr davor ist es gesperrt und danach sollte ich das die zwischen nicht wahr waren. Im verfällt der Antrag und muss neu gestellt werden.
Die zweite Variante, die wir dann meistens sofort getestet ist Ich möchte so schnell wie möglich mit dem System arbeiten, dann kümmere ich mich um den Kalender.
Stellen wir noch die Zeit ein, da haben wir hier zwei Einträge Cricket Referenz und kommen paar dicke Präferenz das immer bei thorsten sofort aber schon auf eingegangen, wie wir zum Beispiel Service hier integrieren, da gibt es dazu 11 Möglichkeit ein Skript zu definieren und über dieses Skript habe ich jegliche Möglichkeit die jegliche flexibilität hier Dinge auszuarbeiten reaktion zeugen und noch mal erwähnt, dass restart die dass wir bieten hat sich über die Zeit immer wieder als sehr umfassend sehr mächtigen dargestellt ist.
Etliche kunden, die haben wahrscheinlich seit wochen keine grafische uhr schlich immer gesehen weil das ganze konfiguration überrest oki scripting machen oder über rest opi interface ist von der shops Lösungen wie n zettel was ab zentrale kredites oder communities ist ein bisschen zu groß. Da muss man schon sehr schmal cloud damit machen und dann als nebeneffekt halt dann auch noch wollen spaß john zu bestücken und das dazu kommentar bei den meisten kunden die documenta nutzen ist das zwingend notwendig?
Warum sie wollen das mehr informationen hinterlegt werden sollten sie das diesen fall untersuchen müssen, dann steht da drin was möchte ich machen? Ich alles service reiste ich als administrator, wollte jetzt päckchen. Wollt jetzt eine Konstellation durch? Hilft einfach in der Forensik hier mehr Informationen zur Verfügung zu haben. Gut machen wir auch, dann geht das raus die wie gesagt es geht nicht immer zu den abrufe.
In der e mail ist ein Link zu den dialog wohl sich anmelden können. Es gibt in einem der nächsten Version Mama davon halten aus, die zu rette sich kosten will.
Die Möglichkeit das ganze aus der Imam heraus zu beantworten, das heißt da gibt es dann einen anruf oder ein diener erwarten das kann ich dann in der email durchführen und das wird ein transparent dann auch ausgeführt. Das heißt aber, die freigabe über die e mail an war erzeugt. Sowohl unter organisations habe ich dann jetzt nicht den antrag, oben sehe ich die informationen und die ich für eine entscheidung benötige wer bin ich oder wir das beantragt wo will er denn hin? Die in den kommentaren ist? Das ganze muss sich dann noch kommentieren.
Hab hier noch die möglichkeit die zeit länge zu minimieren, nicht zu verlängern sollen zu minimieren, aus welchen Gründen auch immer, aber es nächste Attribut ist geworden.
Interessanter Timeout kam letzte letztes Jahr der Wunsch von einem Kunden hätten das gerne, nämlich wenn ich jetzt mal nicht hier. Wenn ich hier zum Beispiel 30 Minuten unter lege, bedeutet dies Wenn ich das hier freigebe, hast du 30 Minuten Zeit sich anzumelden, wenn du das nicht tust, Das heißt Minute 31. Ist dieser Antrag verfallen, kannste das neu beantragen?
Hatten gewissen Erziehungs charakter für die Antragsteller hier auch zeitnah dann die Arbeiten über zu führen. Es gibt noch ein weiteres Auto gut auf der Ebene, wenn ich so diesen Workshop als Verantwortlicher generieren, das heißt Singen Connection haben auch letztes Jahr vom selben Kunden, das bedeutet in diesen drei Stunden, wenn ich das jetzt zwei gebe kann sich ohne Single Kollektion der Antragsteller an und auch melden zur langen der will. Der Kunde wollte aber auch die Möglichkeit haben. Weißt du was, wenn du dich da angemeldet hast?
Singel collection hast du das nur einmal machen? Wenn du nach zweieinhalb stunden aus der Session raus ist, ist dieser schon weg das heißt die restlichen 30 minuten gibt es nicht mehr. Musste neue Viren kommen.
Gut, dann gehen wir das mal freien Bedrohung gegen die E mail an anderer stelle hat der kann erzieher gehen kann die zwischen Staaten ich bekomme wieder die Information, dass die oft gezahlt werde und die Informationen gelangen, die sächsischen gültig ist. Und den Anmelde Vorgang kennen wir schon.
Wenn wir dann erfolgreich angemeldet sind, zeige ich zu diesem Huesca ist auch das, was der Kunde dann auch nicht in den Kontext, aber auch als Extra Huesca ist dann auch abverlangt nämlich ich möchte diese schon mit Leuten ich habe es hier eigentlich dem Abrufe Kugel ist eine eigene Rolle, die vor definierten uns ist, Man kann sich aber auch eigene Rollen zusammenstellen.
Ich habe hier jetzt zum Beispiel dem Abrufe auch die Rolle des Autors gegeben, oft mal Das ist eine bei unseren Kunden so dass die sagen die Abrufe dürfen für die Kollegen die, die sie abrufen dürfen, auch die aufgezeichneten Daten einsehen.
Das habe ich jetzt umgesetzt, und jetzt habe ich zwei Möglichkeiten. Die erste Möglichkeit ist es, ein sie einfache Lupe um diese einfache Lupe bedeutet Ich kann dem Kollegen über die Schulter sehen, oftmals alles Vier Augen Prinzip auch definiert.
Ich kann aber hier nicht eingreifen, ich kann hier nur passiv zu sehen, aber mittlerweile, seit kurzem haben wir auch dieses, dieses doppelte Männchen hier und da habe ich die Möglichkeit tatsächlich und jetzt muss ich ganz schnell zurück zur Ursprungs Session.
Weil ich muss, dass wir aktiv freigeben, dass der Kollege aber hiermit spielen darf jetzt dauert es ein bisschen, ist das Ganze etabliert ist, dann habe ich zwei Sessions einen für den Benutzung, einen für den Autor, und beide können hier jetzt sagen zusammenarbeiten, Das heißt, ich kann jetzt hier als Autor tatsächlich das minimieren können, eine Applikation starten und der Benutzer können hier wieder aktiv mit eingreifende benutzen können, die pauschal auf Rosen, in der ich dann als oder zur irgendwelche Befehle eingebe, für ihn oder Passwort eingebe, die ihnen den Kollegen hier nichts angehen.
Das ist etwas, was aktuell beim Kunden extrem gut angekommen als Justa ist mit der Bemerkung auch in wenn wir in Mitbewerber sind, das, das ist ja die beste Lösung ist, die auch Person machen per romand ist und auch zuverlässiger entsprechend ist, wo die uns immer wieder bestätigt, dann haben wir noch die Möglichkeit, wenn wir jeder reingehen.
Die etwas grobe Ort und Weise Wir haben gesehen da läuft etwas schief, wir unterbrechen die Session, der Kollege wird aus dazwischen geworfen, und es gibt noch ein globales Attribut dazu Wenn ich das aktivieren, dann wird automatisch der Account von diese Personen gesperrt.
Der Hintergrund aber, warum Kunden ist zu haben wollten, ist wenn jemand so radikal in eine Session eingreift, muss etwas sehr Schlimmes geschehen sein und dann muss es entsprechenden entsprechende Reaktion dazu geben, wie zum Beispiel sperren des Clowns und der muss erst muss erst manuell freigegeben werden, dass der Kollege da wir auf die zwischen drauf stolz mal wieder provokativ in der Runde wie passt das in ihre Planungen?
Reinigen wir verständnisse eines privilegierten zugriff ist ihr verständnis von kontrolle über über Zugriffe auf systeme okay?
Dann einfach weiter es gibt eine sonderform ja auch immer eine news kreis ist beim Kunden nämlich es gibt nur knuffel, aber das wird vom system automatisch beantwortet, da hintergrund und den Huskies ist. Kunden verwenden das gerne fürs Wochenende, um nicht ihre Administratoren oder verantwortlichen Personen hier im Stand by zu halten. Dass es sich um Anträge kümmern müssen, machen sie, erstellen sie so ein, dass sie eben dass das Abrufen automatisch beantwortet wird. Das Schöne Dabei ist nicht nur, dass der Kollege jetzt so schnell wie möglich mit, dass er schon arbeiten können.
Es geht nun auch nicht Email an die zugewiesenen Pulver, das heißt im Kontext des Huskies ist. Wenn das am Wochenende an haben die entsprechenden Verantwortliche am Saubere übersicht in ihrem Ihre Mailbox, wo sie nachsehen können. Wir hatten wann Zugriff auf welche Systeme gemacht, mit welchen Begründungen ist er da drauf gekommen?
Muss ich mir die Aufgetretenen sehr schon mal näher angucken, was da wirklich geschehen ist mehr Aber eben für so etwas als Couscous herangezogen.
Ich hatte auch schon erwähnt Es gibt noch eine Möglichkeit, zeitlich das einen einzuschränken, wie zum Beispiel selbst Schleuse bekommt nur Zeiten zugewiesen am Freitag von sieben bis zurück Uhr. Das nennen wir Zeitrahmen. Das können Sie entsprechend hier dann auch umsetzen, können Sie beliebig flexibel kombinieren. Nicht nur Freitag von sieben bis 12 Uhr, sondern vielleicht auch noch je letzten Montag im Monat und dann aber erst, ob sich zehn Uhr Nachmittag bis 20 Uhr kommt. Es zugewiesen wird entsprechend dann auch umgesetzt, kontrolliert außerhalb.
Dieser Zeitraum hatte dann keine Möglichkeit, die Systeme zu anzugehen. Innerhalb hat er auch hier keine Kommen, das ist das Thema Session Management im großen Ganzen. Abschließend zeige ich dann immer, wieso Aufzeichnungen aussehen. Wie gesagt, der Cooper hat auch hier das Hohelied recht und kann hier nun, ich guck noch mal, Publikationen raus.
Gut, mal kurz kurz gucken, Nea konntest, sorry, falsche Abteilung reingeraten Da wir jetzt hier ich nehme die Applikation her ist meistens am interessantesten Hier werden die Daten verschlüsselt und gepackt, so dass sie auch gesichert und gegen Monica Modifikationen gefallen sind.
Haben wir die Rahmendaten, dann haben heute das gesamte Video hier unten wird zum die Wird's interessant, weil in Kombination mit mit bestimmter technisch gut bekommen wir mehr Informationen aus dem System heraus, was das sehr schön heraus und damit der teilen wir das Gesamt Millionen Teil Sequenzen verschlagen wollten, dieses auch noch und dann kann ich entsprechend hier nach Schlagworten suchen, wenn ich weiß, wo ich nicht hin will jemand ist auf die 122 Punkt 16 auch etwas gegangen und dann kann ich eben das filtern und alles was hier verblichen, unterlegt ist, führt mich letzter Nichts, dieser Teil Sequenz und dann kann ich mir das angeguckt me was ist denn da geschehen?
Ich habe hier die Menschen mit Oberfläche von Hast du auch geboten. Dazu gibt ist auch eine interessante Aussage von einem Kunden, den ich nach dem Wert von seiner Sorge wo nix Bastion auf der Hitze getroffen habe. Wir haben kann man Kaffee und ausgetauscht Und eines ist wegen Gedächtnis geblieben nämlich ich habe nicht nur mit Beichte abnehmen, dass ich eben hier Minister Vice Meister zentral kontrollieren können und managen kann, sondern auch Ich hab Lebenszeit gewonnen. Hört sich jetzt ein bisschen die so tierisch an?
Aber er sagt zu bestimmten Sessions Die waren nicht wenig, musste ich ist Service Leister ein Held. Das Tool mit Tieren Figur zum Beispiel 23 Stunden begleiten. Ich konnte nicht viel nebenbei machen. Ich muss sicherstellen, dass an bestimmten Stellen die richtigen Arbeiten von zieht. So was mache ich jetzt, ich nehmen die Sessions auf, und wenn ich Zeit habe, gehe ich ins Recording rein, ich weiß nach was ich suchen muss, die Schlag würde ein und bin in 15 bis 20 Minuten mit dieser Arbeit ständig, das heißt der Unterschied zwei bis drei Stunden gegenüber 15 bis 20 Minuten.
Ich habe extrem viel Zeit gewonnen, um wirklich dann weitere wichtige Arbeiten zu erledigen. Hat jetzt weniger mit Security zu tun, aber das sind die Effekte, die auch mehr wird für so eine Lösung mit sich bringen, das zum Thema Aufzeichnungen Was kann man noch machen? Auch letztes Jahr Antrag gekommen Ich und wir würden gerne sehen, die URL ist, die die Kollegen hier in solchen Sessions ansteuern sonst ich kann hier jetzt heute die Piraten und dann sehe ich all die heute die P aufrufen kann man sehen was hat denn der dort gemacht?
Entsprechend und was dasselbe Kunde auch haben wollte ich möchte wissen, im Kontext von Privat Access Management, Mit welchem Grund Berechtigungen hat sich der denn auf diesem Ziel System angemeldet?
Ich bin nachher natürlich als Administrator draufgegangen, jetzt sehe ich ihn hier die ganzen Administratoren Gruppen, die in dem alten den Domino Administrator zugehören, zugewiesen sind, das ganze, was Thorsten auch gesagt hat die Integration mitziehen, geht strukturiert in Sehen rein, das kann, das heißt, ich kann dort auch diese Informationen sauber auswerten, hier mehr Welt herausziehen und mehr Sicherheit auch entsprechend wirken.
So war es uns jetzt noch fehlt, nachdem das bei uns auch die oft seine umgesehen haben, ist das Zimmer und dieser Kollege hat auch Zugriff auf bestimmten Passworte. Es gibt aber es geht nicht, geht ja nicht um, sondern auch um Keys Key Muse Kilian User hier draußen deutet und die Basis funktioniert hätte ja schon erwähnt, man erwarte von so ein paar 100 Menschen regelmäßig die Passwörter zu wechseln oder auch die strenge des Passwortes festzulegen.
Es gibt besondere Funktionen hier, nämlich die Funktion, dass ich das Passwort im Klartext auslesen können das ist ein Muskel ist der kommt nicht so oft vor, der kommt meistens in Verbindung mit energieleistung. Von da kommt dann immer das schlagwort keller situation, denn bei energieleistung sind den meisten kontrollsystem system irgendwo im keller gibt es keinen pc mit internetzugang und da gibt es auch für mobile die weiß ist nicht die möglichkeit ins internet zu gehen und dann über exist mensche anders an das passwort ranzukommen.
Diese systeme sind auch meistens nicht ständig in verbindung mit mit der mit der zentralen das heißt in diesem kontext wenn das ding mal offline ist das passwort ist gesetzt wurden von vom zentralen Passwort management. Die hängen halt meistens auch mit irgendwelchen w leitungen der zentrale, die nicht immer vorhanden sein das heißt in diesem Kontext muss dann das service leister, kann er nicht übers Netz anders Systeme an sein, dem es wirklich vor Ort hinfahren was macht er? Geht hier das Passwort Management dran, checkt das Passwort aus?
Das ist rötlich Kunden komplexer, nimmt das mit vor Ort nutzt es dort dann zur Eingabe, um sich und das College System und das Kontrollsystem anzumelden, seine Arbeit zu verrichten und kommt dann wieder zurück und sagt Ich check das Passwort zurück. Zum einen habe ich die Möglichkeit während dieser Zeit das Passwort zu locken, das heißt, es hat keinen weiteren Zugriff auf dieses Passwort und zum zweiten habe ich die Option wenn ich beim Check in das durchführen wird das Passwort geändert ist das System nicht online wird das aufgehoben und später nachgezogen.
Das heißt ich hab für jeden einsatz habe ich in Fisches Passwort das Passwort was der kollege vorher gehabt hat ist nicht mehr gültig und kann eben solchen soll kein nicht oft vollkommen news k ist dann auch interessieren, dass sich das passwort general können uns gleich ansehen hier. Die visuelle Kontrolle hat sie anscheinend geändert. Aber ich habe auch die Möglichkeit das ganze als ohne Täter noch mal nach zu noch zu sehen. Im Bereich kommt ist zudem das ist auch ein Justices das ich eben hier eine Passwort history habe ich habe auch wenn er es ist, okay.
Historie Der Jus Chris ist auch nicht zu oft da, aber er wird nachgefragt, ob es ist gibt der justice ist ich habe wird immer eine virtuelle Maschine, da habe ich festgestellt ihren Prozess funktioniert nicht mehr richtig zu den ganzen saß noch gut aus, aber im Detail ein Prozess funktionieren richtig, nur muss feststellen Ich muss leider 456 snap schutz zurückgehen, bis der diese Fehler nicht mehr auftritt und da habe ich eben die Herausforderung, dass in der Zwischenzeit Pass wurde gewechselt wurden und hier zu diesem News Käse brauche ich dieses diese Passwort Historie und da kann die Viren das brauchst du draus, so dass sich dann entsprechend hier sehen wir 17.
11., die sagen die haben wir jetzt einen Gräuel gewechselt.
Das ist nicht das aktuelle Passwort, das ist das letzte Passwort.
Sie haben hier, wenn sie nicht explizit Zugriff darauf haben, wie der Kollege dem ich das über die Oberfläche freigegeben habe haben, hat kein User die Berechtigung, das Passwort im Klartext zu sehen und es gibt noch mehr eine schöne Geschichte die ich jetzt als Atmen rein und zwar wenn ich feststelle ist ein Passwörter kompromittiert worden, das ist auch ein Huesca ist ja nicht allzu oft vorkommt, aber hier und da doch mal angefragt wird während einer test stellung!
Nämlich wieder diesen ich selektieren die benutzung oder die konnten ruhig der meinung den ok cosworth das sind gestohlen wurden sind kompromittiert sind die kommt dann kann ich ihnen hier hier hier gehen sollen nicht nur den einen sagen ich habe hier zehn selektiert setzt mir bitte von diese konnten mit neuem passwort und wenn ich dann wird zurückgehe zum ohne tor und gehen meine post fortis trier rein dann sehe ich das auch hier das passwort nochmal gesetzt.
Dieses dieses thema check in check out von passwort das ist aber auch ein seltener jus kaisers ein kunde das umgesetzt haben will.
Kann ich auf feministischen transportieren, dann ist ein sehr schön Staat ist Passwort check out und zwischen Ende sind Passwort Check in ist, dass mit jedem zwischen Ende wird das Passwort geändert und jede Indonesischen beginnt mit neuem Passwort. Wenn die ändert und mit das passt für wenn man wirklich security ist in die letzte Lücke auch noch betreiben das ist so im großen Ganzen wie sich so ein Ja so eine Test Stellung zusammensetzt, wie wir es angehen wie sich der Kunde an diesem News Kreises fortentwickelt. Meistens.
Beim zweiten, Dritten Justice machte die Definition kann, selber am Ende des Tages, wie schon erwähnt habe ich sag mal, 96 sind 90 % der Bindung zu sagen Ich bin jetzt drin, ich habe viel gelernt, ich kann damit umgehen.
Die Oberfläche ist relativ überschaubar, ist es einfach umzusetzen wir halb zugefroren welches ist Systeme, auf welche Passwörter und dann kommen wir zur zur letzten Folie der Mehrwert einer Privat Access Menschen und Bewegungen ist, bildet sich natürlich, ob auch was Kalb den Kunden, den Kunden um Zeit natürlich, dass keine kontrollieren hat, das heißt mit Pam Lösungen möchte er. Für die Zugriffe umfasst Kontrolle dann letztlich eine Stimme. In der ersten Phase ist es immer dann der Zugriff von außen in die Infrastruktur.
Ich habe einen Kunden, da ist weltweit aufgesetzt, Denn das nur für intern her und jetzt das soll jetzt kein Bashing sein, aber alles, was vom Ausland kommt, das sie haben, die alte Team in Deutschland, die die zentrale Anti Deutschland stehen, aber die haben auch eine Restauratoren, die im Ausland sind, wo dann die Verantwortlichen sagen Hier ist Kontrolle angesagt, das ist jetzt nicht wenn einem Misstrauensvotum gegenüber den Leuten, aber wir sind in der Verantwortung, das hier, das kontrolliert abläuft und die nutzen das intern eben für alle externen für alle Administratoren, die aus dem Ausland können mittlerweilen gehen aber auch die die deutschen Administratoren über die Bastion Lösungen um.
Auch hier waren eine komplette Eins zu Gewähr Leisten und Vorsorge kommt keins Erreichung ja, einige kommen nach, mordet und sagen wir sind auch die Nase gefallen, andere kommen Form oder entsorgen. Wir haben verstanden, dass Alexis Mensch wenn eine zentrale Komponente ist, um oder zu gestehen. Dem möchten wir vor Sorgen Wir warten jetzt nicht drauf bist du uns gesagt wird, wir müssen etwas machen. Und letztendlich zentrales Management in dem, das man nicht nur jetzt von den Sessions von den Aktiven ziehen.
Systemen wie Windows, Linux oder einigen Applikationen das Passwort zentral hell, sondern so ist es wie einen Blut pressen.
Zentral das Passwort Zulauf Laufzeit zur Verfügung stehen stellt, das heißt nicht mehr die Passwörter in diesem System speichern zu lassen Dort habe ich nicht die Möglichkeit, dass sich die Passwörter regelmäßige rotieren, sondern eben diesen Systemen die Möglichkeit zu geben, zur Laufzeit das aktuelle Passwort zu holen und über das zentrale Management die entsprechenden Passwort recht leer und die entsprechenden tschetschenische ist also periodischen Wechsel von Passwort sicherzustellen.
Das war es, was wie sich bei uns so eine Feststellung darstellt, wie wir den Kunden begleiten, was die Erwartungshaltung und Funk Kunden sind.
Und wie gesagt mittlerweile ist es fast nicht mehr Test Stellung, sondern ist es die der vor status oder ein was schon real realer Pilot, den einige Kunden in übernehmen, meistens nicht in der Installation, sondern entladen die Konfiguration machen Neuinstallation und laden die Konfiguration rein und machen damit weiter es ist meistens sich eins zu eins übernommen, sondern es gibt eine neue Installation und nur die Daten Migration der Considerations Geschichten das von meiner Seite abschließend noch, weil wir haben noch Zeit, schon nutzt man die letzten zehn Minuten ich habe es lange Endung ziemlich geredet
Möchten Sie gern noch irgendwas Spezielles sehen?
Na gut, dann würde ich sagen, wir schließen den Workshop für heute. Wenn tatsächlich nochmal Interesse besteht, auch im individuellen Gespräch und nicht vor der großen Runde Bitte geben Sie uns Bescheid, und wir können jederzeit mmh individuellen Termin auch vereinbaren, wo wir auch ganz konkret ihre ganz spezielle News Käses betrachten können Aufsetzen können ihn im Endeffekt auch mit Erfahrungen mit Best Practices zur Verfügung stehen, damit wir am Ende des Tages die Anforderungen auch wirklich erreichen, wenn jetzt keine weiteren Fragen oder Wünsche sind.
Deswegen frage ich auch noch mal Gibt es noch Fragen oder Wünsche ok, dann würde ich noch mal schnell gerne Walter wenn ich noch mal kurz den Screen scheren, darauf tatsächlich noch mal eben einen mein mein QR Code nochmal zur Verfügung stellen, so muss sind wahr, genau das heißt so wie es mein zurück, bevor wir jetzt gleich die selbst zu schließen, wenn Sie nochmal Interesse haben, sich das ganze Material, was das im Endeffekt so gibt oder wenn sie auch eine konkrete der Stellung haben wollen oder einfach den Zugriff auf das ein oder andere Dokument wie Daten bleibt weit Paper oder sonstige Dokumentationen nehmen Sie diesen QR Code ganz einfach auf dem Smartphone Dort ist alle strukturiert und aufbereitet und ansonsten würde ich jetzt diese Session beenden, es sei denn, es kommt jetzt noch etwas in letzter Minute, dann in diesem Sinne Vielen Dank für Ihre Teilnahme, Danke, dass Sie sich die Zeit genommen haben, Ich wünsche Ihnen noch eine erfolgreiche Woche und wie gesagt kommen Sie auf uns zu Die Präsentationen, die wir am Anfang gezeigt haben, bekommen sie so oder so zugestellt.
Danke, schön auf Wiedersehen und bis bald
Danke auch von meiner Seite Wiedersehen