KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Christoph, danke schön und da welche alle bereits krieg, dann würde ich sagen Lassen Sie uns gleich starten mit diesem Interview, Sie haben ja schon sozusagen der große Einführung gegeben in das Thema und mit unserem Klima, das Sie jetzt noch mal reden möchten es Bilder letztlich genau diese Themen Co Trust aus meditieren mal Direktionsmitglied Auf diese ändert sich das jetzt in diesem Kontext der der aktuellen Pandemie. Wie verändern sich leichter aus Berlin im Nachhinein auch weiter die Arbeitsfelder?
Die Anforderungen in diesen Bereichen, das denke ich, sollte unser Thema nun sein, wenn wir die nächsten Minuten über diesen Aspekt sprechen, womit ich beginnen möchte das Frage ist auch die Cousins hier eigentlich uns im Moment stehen. Auf der Reise zum Thema etwas war dieses Passwort Jod, rasten sie nicht ganz frisch.
Ich meine, es gibt Zeichen sehen. Ungefähr ist in letzten, würde ich sagen sechs Monaten ziemlich populär geworden als jetzt das Gefühl, viele IT Leiter viele als diese Kirche, leider haben sie mal kurz zu Beginn der Pandemie geschüttelt und dann begannen sie. Die Strategische arbeitet. Wie sind Sie, diese Gesamtentwicklung aus Ihrer Erfahrung? Vielen Dank für die Frage, natürlich sehr aktuell und brisant ja, diese Pandemie hat uns natürlich sehr schnell eingeholt und hat unsere Kunden mehr oder weniger in einem Turbo Gang versetzt, um möglichst schnell neue Tools einzuführen.
Die Collaboration Plattform, um überhaupt wie man war vom Office und dergleichen wirklich sicherzustellen und zu realisieren, damit wurde natürlich oftmals auch die Security vernachlässigt. Das heißt, man hat erst mal sicherstellen wollen, eine saubere Basis, überhaupt 11 Plattform, eine Arbeitsplattform zu schaffen, wurde erstmal neues Kooperations Plattform der Werkzeuge eingeführt?
Aber das B Sie hat auch bestätigt Die Security ist irgendwo auf der Strecke geblieben, und das geht jetzt auf zu holen, um auf ihre Frage konkret ein zu gehen, wo wir da stehen, wenn wir uns mal auf einer sag mal reiche grad Kurve vier. Ich sag mal Kernpunkte vor Augen führen, wo wir sagen, das ist ja das, was ich auch wegen meinem Vortrag kurz angeschnitten habe Wenn wir ganz viele verteilte Identitäten und Inseln haben, Daten mehrere direkte, dann ist das für uns aus, ob der sich quasi die Stufe eins oder auch null, das heißt mit ganz vielen verteilten Identitäten zu tun.
Und er musste zwei oder auch ein sehr je nachdem, wie sie es nennen wollen, bezeichnen wollen. wird quasi Multi Faktor eingefordert. So um ihre Frage jetzt ganz konkret zu beantworten. Ich sehe oder besser gesagt wir auch auf Basis einer aktuellen Umfrage sehen die meisten Kunden immer noch zwischen Stufe null und eins, das heißt in vielen Fällen wenn wir es wirklich den Schnitt durch die gesamte mehr legen, wirklich und alle unternehmen Segmente und größen, dann fehlt oftmals noch mal die Faktor Authentifizierung. Konkretere Zahlen noch das kann ich Ihnen gerne geben.
Ja ich denke was wir unterscheiden müssen, ist natürlich enter preis mit Marke nordamerika enea, aber das würde jetzt zu weit führen, konkret gemäß einer umfrage die hier auch getätigt haben gegenüber 500 directory direktoren in diesem Kontext. Die haben uns mitgegeben, dass circa. 40 % überhaupt erst in richtung multi faktor authentifizierung unterwegs sind, aber das ist wirklich nur eine schnittmenge eine kleine teilmenge von von einer großen kunden und installations grases, um ganz ehrlich zu sein ich kenne sogar noch deutlich erschreckende zahlen im bereich.
Also doch mal ein ganzes stück niedriger sind für den wie intensive mal sechstausend die kirche genutzt. Ich glaube wir haben wirklich dann sehr großen Nachholbedarf, vor allem weil das Thema Multi Faktor Authentifizierung jetzt keine Wartezeit ist, kann ja relativ schnell eigentlich dahin kommen und haben sich sehr signifikante Verbesserungen in dem, was man in der Sicherheit erreichen keiner von der Seite er würde ja auch ihre Sicht zu stehen. Wir sind sind sowohl die Idealbild weit entfernt von dem, was schnell und gut erreichbar ist, immer noch weiter verlassen.
Ein bisschen Hoffnung gibt übrigens heute morgen eine Zahl gelesen für die Leute aus dem Studio, die immerhin sagt, dass 47 % Unternehmen ihre seiner Sicherheits Investitionen deutlich hoch waren. Werden einfach einen Text lesen, dass mehr Leute im Home Office arbeiten und so weiter.
Das heißt, das wird sicherlich auch hoffentlich diese Themen weiter beschleunigen, weil wir da natürlich rein müssen und meine klare Meinungen kann mit wenigen Dingen so viel mehr an Sicherheit, so schnell, so viel mehr an Sicherheit erreichen wir mit normal die Faktoren sind die Kirchen Wall ist einfach an Bodenschutz gegen Chile, der üblichen Phishing Attacken oder so Wenn ich jetzt darüber werden gerade dieses Reifegrad Modell angesprochen, wenn man dieses reichen Geratende nehmen oder ein solches Modell nehmen muss der interessanten Schluss Imogen und Ziel Bild stehen, egal ob meines, welches Modell man nimmt, man hat, lässt sich ein Ziegel.
Man hat vielleicht auch die Frage Muss ich wirklich bis zum perfekten Reifegrad kommen oder irgendwas zwischendrin? Aber wenn sie diskutieren, könnten wohl die Reise, eigentlich ihre Sicht hingehen sollte von dieser Stufe Julie sie skizziert sagen bisschen Musa und wie gehts weiter?
Sehr gut, danke für die Frage, also Stufe null und eins hatten wir gerade schon, was ist dann die Stufe zwei? Stellt sich die Frage. Und das ist das denn für diejenigen, die den Vortrag gesehen haben? Ist im Grunde der Kontext basierende Zugriff, das heißt wirklich auf Basis der Kombination aus Nutzer und Gerät zu entscheiden, auf welche Daten Risiko basieren, lasse ich jetzt meine Nutzer auch wirklich zu?
Das heißt, ich muss eigentlich idealerweise meine Identität gemäß dem sogenannten Level Schule uns irgendwo einschätzen können, aber auch mein Gerät, ich muss wissen ist mein Gerät gesichert oder nicht? Und auf Basis dieses Kontext dann zu entscheiden Risiko basieren lasse ich den unserer jetzt oft unternehmens kritische, Zarten zugreifen oder nicht, aber das sind statische proles, das ist für mich die, die oder aus Doktor Sicht ist die Stufe drei beziehungsweise.
Wenn wir bei den Stufen 0100 anfangen eins dann ist es die Stufe zwei und das Endziel, um jetzt quasi auf ihre Frage einzugehen, wo es hingehen kann oder idealerweise hingehen sollte, ist komplett adaptiv das heißt wirklich idealerweise zur Laufzeit zu entscheiden, also nicht statisch wie in der Stufe zuvor, hat aktiv zu entscheiden jener aktuelle Risiko Lage wie zum Beispiel in dem Beispiel, das sie jetzt im Vortrag genannt habe, auf Basis von Crytek, Thorstens, irgendwelchen Content Management System wie Coupon oder dergleichen zu gucken.
Es gibt es kein Risiko mit meiner Identität, weil sie gerade gefischt wurden. Und wenn da das Risiko einfach zu hoch ist, wirklich die Schotten dicht zu machen oder den Zugriff nur auf absolut ungarische, unkritische Daten zu realisieren und zu Gewähr leisten das ist die, die rein, wo es hingehen kann, ist sprechen.
Wir besaßen Herz nicht, erinnere mich nach Palacios, wurde also sieben damals wir unsere Jugend, während die Konferenz nächstes hat noch im Herbst wieder also 2007 ist das erste Mal gemacht haben, war ein Thema letztlich genau dieses Thema Kontext Risiko passierte attraktive Authentifizierung Und natürlich bei ihm. Wir müssen dahin kommen, dass wir das machen, weil es glaube, das sind auch wieder den, aber diesen diesem thema sie wohl trust war das für sie? Und was extrem wichtig ist, denn ich habe weiß ich nicht mehr.
Das netzwerk, über das meine Sicherheit kommen kann soll ich habe die identität, ich habe das gerät da vielleicht noch eine kleine ergänzende Frage War das oft so müssen die Herausforderung wie bringen sie die zwei Welten zusammen? Also die kunst ist der übergang vom gerät genug zu wissen um gute entscheidungen treffen zu können? Also der punkt ist der okay ist ja im grunde genommen war ex proxy und ob da ist aber auch nur so gut wie die daten die eingespeist werden und ob da ist kann nur ein teil der auf einer sicheren schloss reise sein.
Wir sind keine Spezialisten für die weißen Management, da gibt es andere rufen ließ und Tools, unsere Party werkzeuge da draußen, die, dass die das in Perfektion beherrschen, das heißt wir, wir bauen im Grunde genommen auf auf Partner Es heißt was ob da ja so stark macht, ist das große Integrations Netzwerk, das heißt, wir bauen hier auf der Party Lösungen, die genau das in Perfektion realisiert haben, also quasi die Weiß Management Paar extra Lance beherrschen und auf diese Daten können wir zugreifen.
Wir nennen das Risiko Signale, die können wir Event basieren in unseren Ex Proxy einspeisen und dann die Entscheidung zu treffen Ist diese diese Kombination aus Nutzer und die weiß, vertrauenswürdig oder okay, wenn man jetzt als Unternehmen möglich nur Lebens auf dieser Reise begibt? Was sind die wichtigsten Punkte? Die ist da zu beachten gilt bei dieser Entwicklung hin zu einem idealerweise einer wirklich attraktiven Authentifizierung in unsere Definition heißt eben Wir haben das Thema Risiko Kontext, wir haben die die Schnelle ein Passwort Teil auch in vielen externe Signal.
Wir haben aber auch natürlich die Flexibilität bei den der Authentifizierung Sprechen müssen wir ständig insgesamt, wenn man es diese Reise legen. Ich glaube es ins Eis darüber, dass wir diese Reise machen muss. Denn die Frage an sie Was sind so die, die guckte diesen besondere Weise zu beachten, gibt also als allererstes Ich glaube Respekt, es ist, dass sie wirklich ein zentrales System schaffen, also bleiben wir mal bei diesem Beispiel der zentrale Tür stehen, wenn ich zu viele direkte. Dies habe zu viele Daten. Töpfer Dann habe ich zu viele Angriffsflächen, zu viele Angriffs.
Das heißt, idealerweise habe ich ein zentrales ein neutrales System, und da integriere ich alles, weil das muss meine Basis sein, idealerweise, damit ich dann auf diesen Kontext Kontext basierenden Zugriff realisieren. Das ist ganz wichtig Wenn ich dieses eine zentrale System geschaffen habe, muss ich natürlich sicherstellen, dass ich da auch einen flächendeckenden Schutz umsetzen kann.
Wir kennen ja alle mir einen Umfeld dieser 80, 20 regelmäßig, zum zumindest meine 80 % der Kern Applikationen integriert bekommen, damit ich wirklich flächendeckenden Schutz etablieren kann, Dann kommt aber gleich zum nächsten kommen wenn ich diese 80 20 Regel mir mal anschauen 80 % der Kern Applikation integrieren will, wenn auch schnell und agil diesen Schutz umsetzen will, brauch ich natürlich eine schnelle Integration meiner Kern Applikationen.
Es ist mir nicht geholfen, wenn ich heute ein Risiko habe, diesen Szenen, dieses schnelles jetzt mal zentrale, nämlich diesen zentralen Zugangs Punkt etabliere, wenn ich Jahre brauche, um meine Applikationen hier zu integrieren, das sind für mich aus meiner sind das sind wirklich die drei Kern Element und Best Practice ist zurück, bin ich alles sinnvoll, weil es so die Thematik ist? Hast du übrigens auch gut meinen Vortrag von heute Morgen, wo wir diese Identi Fabrik auch als ein zentrales Modell ein zentrales arbeitet machen, diskutiert habe.
Ich denke, wir müssen wirklich dahin kommen, dass wir nicht so ein Sammelsurium an Lösungen haben. Das, was sie ihm wieder auch Beobachter ist, dann das eben alle einstellen, da die Authentifizierung ß Lösung ist und das Kochen allen oder einer starken Faktor, der funktioniert zur nächsten. Lösen wir doch nicht, dass das darf uns nicht passieren. Wir mischen auch eine zentrale Kontrolle zentrale Regeln zentrale Polizist umsetzen können. Ob das der Anschluss worden, völlig roh, mobilisierung sein, keinen Kläger stark von der Art von der Größe.
Aber die Richtung muss natürlich sein, dass wir zu zentralen Kontrollinstanzen, wenn dieses Tages trotzdem kommen die Arbeit möglichst vielen Systemen Faktoren arbeiten können. Schwaches Noch werden um Minuten übrig Christopher-Schutze, weil eigene Fragen selbst dargestellt zusammenfassen, die kein Okka dabei helfen sorgt. Er ist genau dieser zentralen neutrale Exist Proxy und wir können eben über eine Plattform nicht nur die bietet, die die DIVI, sondern eben auch die biete sie Anwendungs Fälle abdecken.
Das heißt egal ob es sich um in seine Mitarbeiter handelt, externe Geschäftspartner oder auch wirklich den Konsumenten wir adressieren also die sogenannte Work Force, aber eben auch das Consumer Ein Ende. Die Management also sein in amerikanischen ausgedrückt weil Es ist essenziell wichtig, nicht nur um diese flächendeckende Sicherheit, sondern auch die Effizienz beim Kunden oder unserer Kundenbasis zu realisieren. Flexibilität, Dynamik und Agilität sind extrem wichtig.
Und deswegen dieses Doktor Integration Metro wird uns immer wieder mehr oder weniger als als Kern USB auch mitgegeben, wie schnell sie quasi Krieg Wins realisieren können, um möglichst schnell auf diese 80 20 zu kommen.
Diese Integration der Kern Applikationen aber, was auch nicht vernachlässigt werden darf, ist natürlich diese Wort floh englischen, diese neue geschaffen, weil in diesem extrem veränderten Zeiten muss ich sehr flexibel sein, das heißt, ich muss schneller Anpassungen realisieren und umsetzen können, und dafür brauche ich natürlich eine Orchestrierung Sandy in, die das möglichst schnell und einfach umsetzen kann, und da sind wir auch bei den nächsten Turm schnell und einfach.
Wir dürfen dabei aber auch die User Experience nicht verlassen, das heißt, bei allem, was wir tun und umsetzen, muss User Experience gegeben sein, und da kann ob der wirklich extrem helfen mit einer einheitlichen und einfach zu nutzen Oberfläche für alle Kern an der müsse ja wunderbar viele Informationen diesen Sommer geliebt haben. Im Kino in der bestreichen. Herr Letzte, ich danke Ihnen für das Gespräch und dann würde ich zurückgeben an der Studiums Christo.