KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Danke schön ja schön Sonntag, mein Name ist Frank Unruhe Ich arbeite derzeit für 15 Jahren im Sicherheitsbereich, hier vor allem in den Bereichen Versicherungen, öffentliche Dings, Banken und größeren Anwaltskanzlei.
Ein Moment bin ich ein Programm Energie und Architekt einer großen Lösung in Schutz zu versagen, einer länderübergreifenden wir eine Lösung, habe ich im Eingangs schon gesagt hat ich denke das über ihr M richtig immer sehr viel geschrieben und gesprochen Wird die physikalische Implementierung dann aber doch noch mal ein größerer Schritt für Schritt ist und das ist halt oft so, ist das gerade bei dem Einführung einer solchen Lösung, von den Herstellern auch von idealen Voraussetzungen ausgegangen wird, die dann unter Umständen sogar nicht erreicht werden können.
Aber dazu möchte ich noch mehr sagen, werde gesagt ihn zwar nicht kommen. Nächsten 20 Minuten möchte ich mich mit dem Thema ja ähm und in bisschen nicht her. Einmal so Identity, nächstes Management und Public Access Management beschäftigen und deren späteren Nutzungsmöglichkeiten soll es mir mehr um um die eigentliche Einführung gehen als um ein spezifisches Produkt Ich möchte jetzt hier nicht irgendwelche Empfehlungen abgeben und kann ich auch gar nicht ist, werden wir dann hoffentlich am Ende meines kleinen Vortrags verstehen.
Ich möchte allerdings schon ein paar Wege aufzeigen und ein paar Hilfestellungen geben, um vielleicht ein richtiges Produkt auszubilden und das dann auch noch sagen richtig zu betreiben und im Einsatz optimal nutzen zu können.
Kann jeder stellen, wird noch mal sagen ich spreche hier als spezialist als jemand, der einige erfahrung in der Implementierung und der in dem betrieb hat ich möchte keine produkte im spezifischen oder produkt details preisgeben oder auch nur erwägen da das zurückführen ist gut, ich möchte jetzt in meinen kommentaren dürfen muss ich mal eine seite weiter gegen ich möchte in meinem meinen kommentar hier ganz gern mit ihnen ein bisschen in dieses thema findus am tiefer einsteigen, da gibt es einige spezifika tisch mit ihnen besprechen möchte nix datenbanken weil von ihm ich habe container dienst ich nochmal aufgeführt wobei ich die eigentlich unter den binders diesen damit behandeln möchte.
Als shaky männlicher spielt in den bereich phoenix eine relativ große rolle für alle die die maquis ihre authentifizierung machen.
Damit ich dann auch noch ein paar worte zu verlieren anfangen möchte ich mit den technischen voraussetzungen, mit den grundsätzlichen überlegungen, die man anstellen sollte, wenn man eine lösung implementiert oder auch einer starken Lösung ersetzen möchte, mache ich nicht handeln möchte, ob wir nicht im Vorfeld zu befragt wurde, ist das Thema klaut einfach aus dem Thema, weil er aus dem Foto den Grund, dass es sehr viele Provider Abhängige Tours dort gibt, die alle einzeln betrachtet werden müssen.
Ob sie denn zu der Situation im News Gäste Man weiß ich hat passen dazu kommt, das aus meiner Erfahrung die meisten Anbieter von Lösungen noch gar nicht so richtig glaubt fähig sind. Sie sagen es so oft und es wird immer wieder in den Werbungen dargestellt, aber wenn man dann über die eigentliche Realisierung rein klaut, müssen das spricht auch die Wollt Geschichte wollte daher für unseren Herkommen aus der Ost der eigentlichen Herzstück der Ganzen ist Redaktion.
Dann bauen die meisten Hersteller doch noch auf sehr individuelle gekappt und der Brände des Systeme, die Cloud Hersteller so meist gar nicht darstellen können oder und und ich wollen deswegen ist es noch ein relativ große großer Bereich, den ich jetzt gar nicht behandeln möchte und auch wirklich separat betrachtet werden müsste, könnte man manchmal nicht ganz locker 20 Minuten allein mit Ausstellern.
Der Bereich Sigrid Management Die möchte ich hier auch nicht weiter besprechen, da sie auch eigene tun Landschaften und eine Bereiche dafür gut lachen Sie uns dann bitte zu den eigentlichen eigentlich in übersicht über die Progress Systeme mal kurz den Blick darauf werden, habe ich in ein kleines Bild zu gemalt, das sage ich nur schemenhaft darstellen, was zu so einer Gruppe alles dazugehört, wenn Sie von links nach rechts gucken. Sie haben in Ihrer Firma in Ihrem Betrieb mit Sicherheit irgendwelche politischen Standards und die für die ganze Tour immer gelten.
Der Nutzer links ist mit den kleinen Menschen dargestellt, er sich dann über eine Authentifizierung ß Methode in den Fall Tour einen 16 besorgt. Das ist ganz allgemein dargestellt. Diese Seuchen kann alles möglich ist ein Ich komme nachher im Detail noch mal drauf, was es alles sein kann, die 16 selber ich habe und nicht zwei Punkte einen Live zeigte. Und was vergessen Sie sie nicht als unwichtig?
Ich komm nachher auch noch mal auf diese zwei Punkte kurz zu sprechen, aber spielen natürlich eine große Rolle in dem in dem generellen Wie verwalte ich meine User und und wie Rezept infiziert meine User? Für den User selber ist es aber in dem ersten Moment vor die Kollektion aufbaut, nicht von Bedeutung, sondern verbindet sich über den sogenannten 16 Manager russischen Broker über eine Rekorde.
Zechen, dann eventuelle und mein Ticket System. Was mit den vielen System bei den unterschiedlichen System wahlweise dazu gestaltet werden kann, aber oft regulatorische gewünscht ist, dann auf das eigentlich alt is sind dort auch in den USA getestet, es können natürlich allerlei Systeme sein, über Betriebssysteme hinzu Hardware man jegliche Arten konzipiert, um dann noch mal kurz die Security Analytics aufgezeichnet.
Das ist auch das oft eine Vorgabe aus regulatorischen Aussagen, dass man sagt jemand möchte die eine, die Analyse des eigentlichen Geschehens dann doch irgendwie auch arbeiten oder muss sich auf arbeiten, was dann auch noch zu einigen Fragestellungen führen verführen wird gut, unten sind es schon. Wir haben auch das haben Passwortes in den Ball zu verwalten.
Deswegen ist der wollte mich meines bereit schon gesagt hat eigentlich nur die Zentrale, will ich mal sagen Instanzen, das sind die zentralen Einheit, auf die eben ein ganz besonderes Augenmerk gerichtet werden muss, wo auch viele Hersteller große Probleme mit haben. Diese, will ich mal sagen, ist auch ein extrem niedriger Hardware zu installieren, müsste man dann schon was, was natürlich auch die direkte Verbindungen die Cloud erschwert Zumindestens, wenn man über den Mond redet, wenn ich erst mal eine Runde weiter gehen darf, so Implementierung und Voraussetzung.
Da habe ich mal ein paar heute wichtige Dinge, die mir eingefallen ist, in aufgeschrieben, Ich möchte mit den kurz mal durchgehen, als erstes und mit Sicherheit am wichtigsten, auch wenn es oftmals bin ich maßnahmen nach fast ein bisschen über sehen wird, ist die digitale Identität eines Benutzers oder eines Super Users oder eines Administrators. Das klingt jetzt banal in den ersten Moment, ist aber doch von zentraler Bedeutung. Denn was ich damit meine, ist vor allen Dingen die digitale Identität. 11 Juni Identi feiere ich habe, das kann ich Ihnen interessant kann kaum sein.
Was können Benutzer halte ich sein, das spielt eigentlich keine Rolle im System, Wichtig ist nur, dass sie einmalig ist, dass sie also nicht doppelt oder dreifach vorkommt das sind natürlich nicht kopiert werden kann und das in dem System irgendwie gemanagt wird. Mit gemanaged meine ich, dass es eine Verbindung vielleicht sind mediale System gibt. Ganz hilfreich sind bei Inbetriebnahme dieser Komponenten auch immer direkt Riester bis ist eine direkte Service ist mal minus.
Vielleicht die, die hektisch direkt regelte Bin ein bisschen vor der Kunst, steht in Phoenix Bereich die Eltern Welt aber eine zentrale gemeinste Count und Verwaltung ist es ist es wirklich wichtig und und erleichtert Implementierung und später auch den Betrieb ganz enorm. Die zweite große Frage, die sich natürlich immer klargestellt ist Welche Systeme möchte ich denn überhaupt gucken? Da gibt es mehrere zur Auswahl, natürlich über die Gassen. Betriebssysteme hinzu nicht mal sagen Hardware, das aus zweierlei Hinsicht nicht ich.
Einmal muss ich mir Gedanken machen über das Produkt, das ich natürlich auswähle, dann will ich mal so sagen Es gibt einige Produkte, die haben sich auf Bereiche spezialisiert, will man sie auf die menschlichen Bereicherung, Bildungsbereich und man hat natürlich einen gewissen Aufwand in der Darstellung, in den Programmierung von keine Kollektor, und wenn ich von ganz spezifische Hardware rede, die die Hersteller dann manchmal nicht mitliefern, oder zumindest ist nur für 11 Version eines Produktes zum Beispiel, dann muss ich über sich ein bisschen aufpassen und eventuell meine Produkte aus richtig treffen, vor ich jetzt gefragt würde.
Lizenzkosten spielt eine ganz entscheidende Rolle, bei Lizenzkosten ist es schon so, dass am eigentlich die Produkte beim Schleppen vergleichen sind da gibt es mehrere Gründe für ein Grund ist ganz klar, dass es unterschiedliche Pakete gibt, die unterschiedlich bepreist werden. Es ist aber auch so, dass zum Beispiel einige Wände Ohren auf vorhanden Infrastruktur aufbauen oder gerne auch bauen will.
Bedeuten wenn sie zum Beispiel eine aus versichert erzeugen wollen setzen an manche Autoren einfach auf die vorhandene Datenbank Infrastruktur und die Auswahl sicherheit dieses Staaten Band struktur sondern ihre duell infrastruktur zum Beispiel. Nicht 100 % ausweis sicher ist und nicht im plaster getrieben läuft, dann müsste man sagen okay die dort aufsetzen die ja eine lösung ist im extremfall hat auch nicht aus 30, was sich natürlich auch im preis widerspiegeln, denn andere werden dauern.
Wenn ich mal sagen haben ihre eigenen proprietären datenbanken im angebot und damit dann auch die ausfall sicherheit bei aus ihrer seite praktisch dargestellt. Es gibt die datenspeicherung, die sie betrachten sollten, da wenn sie ein System einführen, was über Ländergrenzen hinaus geht, ist die Verteilung als wichtig. In das Thema wollte hatte ich angesprochen.
Wir müssen aufpassen, dass die wollte untereinander synchronisieren, aus aus Daten, Region, Gründen und vor allen Dingen aus regulatorischen Gründen kann es sehr gut sein, dass sie in einem Land oder in einer Location Musik keinen wollt haben durchaus Daten oder Blocks Regionen müssen, was natürlich bedeutet, dass sie die dorthin replizieren müssen, gleich mehr zu den zu den unterschiedlichen betonen, ja ganz klar die Netzwerken sich eben schon gesagt hat, auch nicht den Auswertung ganz wichtig Anzahl der zu erwartenden Benutzer hier ist es bei den System so, dass die Anzahl jetzt nicht auf 100 oder 50 genau stimmen muss, aber nicht immer zu einem Tausende Bereich.
Schon gerade wenn sie als auch lang haben, die Passwörter der Benutzer zu rotieren und wechseln von wechseln zu müssen, hast du eine gewisse Last auf die Systeme, nur jedes System erzeugt am Anfang schon gesagt hat, macht der Punkt sieben Art und Anzeigen und vor allen Dingen, die die Jagd der Systeme sind eventuell eine eventuell ein Revers Inszenierung hier zu betreiben, da zum Beispiel gewissen hsm das hast, dann ist die Verschlüsselungs Einheit Hardware, Verschlüsselung, Einheit, die eventuell in ihrer Betrieb vorhanden ist und nicht unbedingt mit dem hier ein System zusammenarbeitet, das heißt wenn sie eine große HSM Infrastruktur am wäre es natürlich schön, wenn sie an einem Modul oder eine ihre Lösung hätten, die auch mit dem mit dem Modul zusammenarbeiten kann.
Ausfall Sicherheit. Ganz klar brauchen sich jetzt, wenn Sie, wenn Sie ihre eigene Datenbank System benutzen, weniger Gedanken zu machen, wenn Sie die proprietären Datenbank System benutzen.
Der der Hersteller muss auch mehr Möglichkeiten gibt müssen gucken, dass er die angespannt Standorte bringen, die dann halt aus plötzliche ausgestattet sind, nur Strom, Versorgungs Geschichten und sonstigen Dingen, also ein bisschen bisschen Hardware, Investitionen, genau wie ich gesagt habe, die Location Replikation Strecken sind ganz wichtig Sie müssen sich vorstellen, wenn Sie zum Beispiel drei Location haben London, New York und Singapur als Beispiel, dann werden diese drei Location je nach Wahl Ihres Produktes ist natürlich auch im synchronisiert oder teils synchronisiert, das heißt, sie müssen.
Wir besorgen das dort, selbst wenn sie noch keine Auswertung fahren wollen und kein lockere für betreiben möchten, genügend stark angeboten haben. So lang sonst bitte nochmal um die einzelnen Systeme gucken, die haben mich durchaus ihre Spezifika Indus und Container Geht es da nicht am Anfang gesagt, im sind relativ leicht zu pokern wird auch von den Wetter von den meisten Hersteller gut unterstützt. Es gibt allerdings einen kleinen Nachteil, und zwar in der Speicherung von Windows System.
Wenn das oft über Video und Video Film muss ich sagen auch Zeichen im Gebirge, das heißt, sie mit nicht Gedanken machen über Speicherplatz wirklich Gedanken machen, über nochmal Replikation streckenweise die auswerten wollen und was sie auch nicht vergessen dürfen wenn sie sie auswerten, was natürlich Sinn der Sache ist, dann müssen sich auch Gedanken machen, wie sie das tun. Den Video Auswirkung ist nicht ganz trivial Wir können Tools wie Google Analytics, Google Video Analytics benutzen und so weiter. Gibt es einiges. Aber das sind Zusatzkosten.
Ansonsten ist es leider so, dass sie, die die Videos, die sie dort auch zeichnen, von vorne bis hinten ansehen müssen. Good bye, den König System ist es genau andersrum dachten wir Normalerweise ist Kilos aufgezeichnet, was dann dafür dazu führt, dass sie diese einfach durchsuchen können. Sie haben allerdings das Problem, dass Sie natürlich mit SSH Keys eventuell arbeiten, wenn Sie keine Passwörter benutzen und diese verwalten müssen.
Da ist es natürlich sehr wichtig, dass die einheitlich hergestellt generiert werden, dass sie die richtige Passwort Länge haben, wenn nur in diesen Idealbedingungen übrig war. An der Stelle liegen im Verzeichnis, wenn nun unter diesem Ideal Bestimmung kann einen Propeller diese auch ideal verwalten, vor allen Dingen auch nächstes arbeiten, Das hatte ich am Anfang gesagt. Viele dieser Systeme erwarten 11 Ideal an Ideal bestimmt Betrieb, was oft nicht gegeben ist. Bei meinem Fremd ist es so, das ist eigentlich noch mal komplett.
Zur Beratung System und oft auch separat gehandelte gibt es spezielle Anbieter für die dann auch im Markt sehr etabliert sind haben Sie oft die Möglichkeit zwischen Software und Hardware passierten Lösung Software Klar ist meist ein bisschen billiger und ein bisschen was sagen einfacher zu installieren.
Beharrten haben natürlich den großen Vorteil, dass es sehr Schönes realisierbar ist und sie ganz, ganz klar und einfach sagen können wie viel benutzt habe ich Geld kosten das Wort Software eher schwierig ist bei bei Hardware, was die Menschen im Bereich oft verwendet wird, dann natürlich in eine enorme Auswahl Sicherheit garantiert Datenbanken. Letztes ist es so, das haben sie oft, die Probleme haben das Karl Benutzung vorhanden sind. Das spielt alles keine Rolle oder ratlos sie cool. Diese gilt natürlich auch zu Mädchen.
Dafür bieten die Hersteller iger Hersteller, Hersteller tous an und kleine Pakete, die sie auf die Datenbanken installieren können, bringt allerdings auch wieder einige vor Nachteile mit sich. Denn erstens müssen sie die Pakete installiert bekommen auf den Kleinsten, was nicht jeder möchte oder nicht jeder darf oder kann und es muss natürlich auch jemand dafür sorgen, dass die dann in der ihr eine Lösung verwaltet und gemanagt werden. Ganz kurz noch Ich habe jemanden Plattform, das ist nicht alle. Umgreifen gibt es durchaus. Einen Pokal fehlen zu viele, die doch sonst da sind.
Ich möchte es nur als Beispiel sagen wir können die vor der sich auch gerne in Ruhe noch mal angucken, aber letzten Endes ist das so. Die die Komponenten, die zusammenarbeiten müssen, wenn sie einen von Broker implementieren, ich hätte kann an der zeigt, muss mit der Christen ein. Fast zuletzt noch eine Sache Sie dürfen die rechtliche Geschichte bei der Implementierung nicht vergessen, gerade in Deutschland, aber auch in Luxemburg und der Schweiz.
In Deutschland ist es auch so, dass ich normalerweise in die will ich mal sagen in die Arbeits, ja, wenn ich Arbeitszeit Monitoring einlaufen, wo sie einen Betriebsrat oder Personalrat Probleme bekommen können. Es ist aber auch so, dass wir die anderen Ländern wie Luxemburg schmeißt oder in der Türkei arbeiten. Dass sie Daten lokal vorhalten um sein müssen was natürlich bedeutet, dass sie den wolf lokalisten müssen, also die länderspezifischen rechtlichen Dinge bildes separat zu betrachten, nur jeder hinweis, dass sie sollten da wirklich das beachten.
Ich hab schon installationen gerade in deutschland schief gehen sehen, weil der personale betriebs hat gesagt hat herr macht da nicht mit. Nichtsdestotrotz ist bleiben risiken trotz des poker einsatz also kein was für scripts betrifft versteckte befehl gerade nichts bereich die im hintergrund laufen pro kobalt pass ist ein riesenproblem, wenn man lokale atmen kaum zeit und den kleinen der spieler nicht installieren darf rezessiv zitierung sollte sehr gut funktionieren.
Einfach zu wissen andere fahren können auszuschließen und natürlich die kontinuität kontinuierlichen überprüfung unterbrechen mich wenn ich hier derzeit liege ich würde ansonsten noch die letztes land kurz durchsprechen, bevor ich dann auch zum schluss komme. Ganz gut zusammengefasst ist immer ganz wichtig zu wissen, was denn eigentlich wirklich erreicht werden muss. Es macht keinen sinn alles mögliche zu gucken und so. Jetzt haben wir leider wie in einem Live event des manchmal passiert den Herrn Unruhe verloren.
Er hat quasi letzten Endes noch gesagt Lessons lohnt wollte mit uns teilen. Die Folien sind natürlich online verfügbar für Sie Sie können die runterladen. Und der Unruh freut sich Auch wenn Sie auf sein Profil im Käse die live gehen finden Sie seine Kontaktdaten oder es kleine auf der Plattform für Sie verfügbar.