Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem heutigen Kopie Jacko Lüchinger. Cloud Risiken jederzeit rund um mit zum Tragen der Sport kontrollieren, wie Unternehmen überall sicheres Arbeiten ermöglichen und Cherokee vermeiden. Sabina Gut unterstützt vom Fenster net die Referenten heute Eigentlich war geplant, dass Martin-Kuppinger hat den ersten Teil übernimmt. Wer ist leider kurzfristig erkrankt? Deswegen bin ich eingesprungen, mein Name ist Matthias einheitlich, wenn sie mir anderes zur KuppingerCole Kohl im zweiten Teil kommt zu uns.
Alec Kurz, der Direktor, stellt Ingenieurin und damit ein hochkarätiger Experte bei Internet für unser heutiges Thema bevor Wir beginnen das Housekeeping, ein paar allgemeine Informationen in der KuppingerCole Kohl und dieses Rabbiner und dann steigen wir direkt in die Thematik ein. KuppingerCole Kohl ist ein Analysten Unternehmen Wir stellen enter preis natürlich Service ist der zwischen Support und Networking zur Eins. Die Professionals bereit.
Das machen wir, indem wir die Zeit startet, jetzt anbieten, in denen wir Märkte, Trends und Technologien und Produkte analysieren, mit unseren etwa die Reserve für End Benutzer und Anwender unternehmen und mit unseren Ideen.
Morgenthaler wunderlich viele ganz nah an uns heran.
Ist schon, dass die Consumer Identities damit in in Paris und Frankreich am 22. Und 23. November. Da geht es um die Herausforderung, neue Identitäten durch, durch Kunden und Konsumenten im Internet Level und vor dem Hintergrund der digitalen Transformation im Herrenhaus gerade ganz anderer Art ist der neue Datenschutz und dessen Herausforderungen mit Blick auf die europäische Datenschutz. Grund Verordnung wird für die ein Tief von Verschmutzung Crashkurs in Frankfurt geben im Dezember. Wir planen schon die den Stoff ein und wurde in Frankfurt am Main vom ersten bis dritten März.
Da geht es um die Entwicklung und und Umbrüche in den in der Finanzwirtschaft vom Finden Tag über Big Data bis zu ganz 90 Modellen, wobei Le Dezentralisierung und die Block natürlich schon jetzt der Blick auf die Uhr China Identitäten Cloud kommt. Wenn sie München, die wieder im Mai stattfinden wird, dann zum 12. Mal europäische Event für die Märkte und Menschen in vergangenen Bericht Management und Co Kleins und der Klaus Security und darum geht es heute hier auch.
Alle Informationen finden Sie unter dem Link, der unten angegeben ist.
Bitte schauen Sie da mal drauf und von der von den letzten AIA ist dies von den Europäern klar. Konsumenten finden Sie ganz spannende und hochkarätige Kinos. Auch als Auszeichnung für dieses Berliner heute. Die Leitlinien diesen einfach und immer die gleichen, aber trotzdem sagen, die genannt werden wie sind zentral stumm geschaltet als Thema teilnehmen, Sie brauchen nicht zu regeln.
Da kümmern wir uns drum, wir nehmen dieses Berliner auf, das heißt der Kontrast und die Präsentation gehen online Morgen ist sonst nach, aber dann am Montag und ganz wichtig für uns, dass sie uns auch jederzeit Fragen stellen können, die in schriftlicher Form bei unseren oder Rangieren auflaufen, und wir haben hier und E Sektion ganz am Ende der Rabbinat, und da werden wir die Fragen beantworten und dann hier auch in in der trauten Runde bearbeiten die Agenda für heute.
Alle drei Teile, die Sie hier sehen, sind ungefähr gleich Lageplan Ist das 20 Minuten werden?
Ich beginne mit der Einführung mit dem langen, aber doch vollständigen, korrekten Titel.
Wie ermöglichen Unternehmen Mitarbeitern, eigenständig und mobile in der Cloud zu agieren und dabei gleichzeitig Komm kleines und Sicherheit von sind mit den Sachen zu gewähren, halten der Einstieg da geht es um die Grundlagen zu dem Thema, im zweiten Teil kommt dann alle Kurs zu Wort, der uns Internet vor kurz vorstellen und dann insbesondere auch mit einem sehr starken Praxis Fokus und mit mit Informationen für Sie wohl als Tag über hier zum Mitnehmen eine Sicherheitsleistung vorzustellen, wie man Web mehreren Cloud Applikation, Cloud Applikation können schon implementiert und über ein zentrales der Sport dann ermöglicht denken den beiden theoretischen und praktischen Teilen, haben eine gute Grundlage für ihre Fragen und wir hängen hier und ein paar daran im dritten Teil stattfindet, nachdem wir dann auch die Vienna beschließen.
Soweit als als überblick und dann können wir eigentlich an der Stelle auch loslegen. Ich beginne mit meinem ersten Teil und beginnen mit den Perspektiven der Cloud nach Benutzung. Die Cloud ist für viele Unternehmen heute schon selbstverständlich und da die Frage ist was sind die Gründe, wie man sie benutzt und was muss man eigentlich tun, um es richtig zu machen? Richtig mit Blick auf Complain Security Gab und Risikomanagement im ersten 1., einfachen Bild.
Obwohl das gar nicht so einfach ist, ist es eine Balance, eine Abschätzung, eine Gegenüberstellen und dem, was man an Risiko erhält, auch einen neuen Risiken, wenn man in die Cloud geht, wenn man bewegt ja seine Infrastruktur weg von dem eigenen. Selbst wenn in der letzten und selbst gepflegten Rechnen hin und Cloud Anbieter, der das für einen tut und gegenübergestellt wird die Frage was der mehr wert wenn ich gewinne wieder mehr werk befindet sich auf mehreren eben, und diese Ebenen schau mir das dann auch gleich mal an.
Es geht hier darum, sowohl die mehr wert als auch die Risiken zu betrachten und sich das Gegeneinander dann auch zu errechnen. Was bedeutet das für mich?
Das heißt, wir haben ist das andere im Unternehmen dann auch zwei Perspektiven, die sich zum Teil auch massiv unterscheiden Kommunikation Zwischen den beiden Teams, die hier genannt werden, wird der tatsächliche Fachbereiche und IT der alt tätig und durchaus schon nochmal unterschiedlich, obwohl mich diese Bereiche auch in modernen Unternehmen zu bewegen, das heißt, wir haben einerseits klassische Business Ziele, die sich in Geld in Marktdurchdringung als zentraler manifestieren, und da geht es darum, Ziele zu erreichen, die heißen Filmbusiness zu ermöglichen.
Also wie kriege ich tatsächlich mein Geschäftsmodell in eine digitale Welt transferiert, zwei. Der Bereich Talente kasten oder die kriege ich den anwende als echten Kunden auch in meine Kommunikation mit eingebunden, die Implementierung neuer Anwendungen, also etwas, was uns vorher ohne die Digitalisierung gar nicht gab und ohne die Cloud Plattform gegenüber dem steht natürlich das Thema Geschäfte Risiken Was bedeutet ist, wenn ich die Cloud nutzen für meinen Geschäftsmodell und dessen Bedrohung durch neue Risiken.
Wie viele auf der Hippie Seite sind deutlich anders.
Hier ist immer noch ein oft ein Dienstleister im Unternehmen, das heißt, es ist etwas, was kommt, verursacht das Eine Reduzierung der Kosten ist natürlich hoch relevant und hoch nichtig einher geht natürlich dann auch eine verbesserte IT Effizienz, eine bessere Ressourcennutzung, vielleicht auch eine schnellere Ressourcennutzung also das Thema. Agilität ist hier natürlich insbesondere zu betrachten.
Wie bewege ich bestehende Applikationen aus dem eigenen, vielleicht teuren Rechenzentrum oder vom Eisen aus dorthin in eine moderne Infrastruktur, in die Cloud und parallel wieder als kritischer Faktor, der bisher zu betrachten ist, sind natürlich die Szenen vom kleinsten Sicherheit Wie sorge ich, wenn ich in die Cloud gehe, dafür, dass kein kleines und Sicherheit entsprechend Gewehr leiten? Für uns alle ist klar Cloud Dienste bieten Vorteile, so gut. Wo ist eigentlich das Problem? Da haben wir 11 Aufstellung gemacht, auch eine Auswertung gemacht.
Wo liegen eigentlich die Top Risiken, die man mit betrachten muss, die man mit verwalten muss, die man einfach bedienen muss, um der Klaus sicher umgehen zu können. Aus unserer Sicht sind diese fünf, die hier stehen und das, was einem alles auch was Anwender noch als Tipp von ver schnell als erst ein verdienten eins. Vom finden nämlich die seine sicherheit die steht in der Mitte das heißt die bedrohung durch den böswilligen Hackern, der meine Cloud Infrastruktur angreifen. Es ist das erste, was einem einfällt, ein wichtiges, aber nicht das einzige Risiko.
Wir haben den dazugestellt, weiß hoch relevant sind relevante Risiken sind die Themen komplettieren das halt wie gewähre ich wär leiste ich, dass ich auch in der Cloud durch meinen Klaus selbst beweise und ich meine eigenen Prozesse complain zu meinen Anforderungen bin also auch Anforderungen, die wir von außen gestellt werden.
Regulatorische Anforderungen daher ist die Antwort auf den kreditkarten und personenbezogenen Daten um die Complaint bleiben Verfügbarkeit von hoch spannendes Thema Er guckt man am Anfang mal drauf wenn man sich der Cloud Service Provider aussuchen sagt ja, groß genug, der kann, aber über die zeit hinweg kann da durchaus auf beiden seiten das passieren auch anbieterseite.
Hoffentlich nicht noch meine eigenen Seite könnte meine meinem Nutzung des Dienstes größer werden. Mächtiger um Volumen her, dann kann das auch Auswirkungen auf meine Verfügbarkeit haben und das ist ein Risiko.
Das lag im Risiko Wenn ich reingekommen bin, bekomme ich sinnvoll wieder aus dem Dienst raus. Und vielleicht liebe Kriterien zu einem anderen Dienst Beides kostengünstiger, angemessene fachlich sinnvoll ist in Der letzte Punkt sind die Bereiche rechtliche Risiken also auch da ist das Thema Datenschutz an hoch hoch spannendes Thema, das wir hier betrachten müssen, aber auch rechtliche Risiken mit Bezug auf, wenn ich mehrere Länder bedienen, mehrere regionale legislative Anforderungen bedienen.
Was bedeutet das alles für mich, wenn ich in Amerika, wenn ich den Spieler, wenn ich im Nahen Osten und in Europa aktiv bin?
Welche rechtlichen Risiken muss ich dann bei einer Cloud Nutzung betrachten, denn eins ist klar Wie meine komplette ins bleib Ich werde verantwortlich, wenn ich auch einen Cloud selbst benutze, die complain und damit auch die Handhabung meiner Daten Wie bleibt bei mir, wenn man diese Kapelle mal anguckt hier oben gegliedert nach infrastructure, also Service als Maschine genügend sind im Internet kehrt vom also Service Maschinen plus Entwicklungs Plattform beispielsweise im Mutet oder in der Cloud beschafft oder Software als Service also die Klassiker von Topos bis wertvoll zu betrachten.
Immer klar, dass ich eine geteilte Verantwortung über die unterschiedlichen Bereiche meiner Cloud haben.
Sie sehen hier unten der bereich im data data bleibt immer bei mir, das heißt die compliance für meine daten die bleibt sowieso immer bei mir, kann ich auch nicht abgeben meine daten egal wo sie liegen egal wer sie verarbeitet ich bin verantwortlich, muss aber was dafür tun uns ordentlich erfolgt und je nach anbieter modell, was sich andere an meiner an meinem dienst habe ob das beste also damit es bis hin zu in frustration auto service dann verändert sich der andere teil, also hier in dem bereich sowohl betriebssystem also anwendung liegen in der verantwortung bei mir bei sorgte also soll das geht ja gerade davon aus, dass man provider das tut, dann muss ich was dafür tun, dass er mir das verlässlich und benachbarte zugesichert sicherheit ist persönlich und des staates sicherheit an der stelle nicht so gerne mag, aber er hat sich in der presse und in den in den in der Kommunikation durchgesetzt und betrachtung ist das auch so?
Das heißt, wenn wir heute auf die das Thema seiner Security gucken. Ich denke, das wird unser Herr Kurz auch gleich bestehen, dann geht es nicht mehr darum.
Die Sache ist, die man aktuelle Organisationen implementiert, sondern man schaut auf die Anwender sind Fragen wichtig, Der Anwender der wird Clinton dieser Grafik zu sehen, der wird eindringen in das Unternehmen, wenn er nicht schon drin ist, wenn es nicht ein interner Angreifer ist und er wird dann versuchen, entsprechende Daten auch zu stellen in der Cloud und die Frage ist Wie können wir als als IT Security Organisationen dafür sorgen, dass wir das sinnvoll beobachten, wenn voll überwachen entsprechenden Abweichungen, die wir nicht wollen, erkennen und dann entsprechend auch damit umgehen und reagieren, wenn das in der linken Seite steht?
Genau das, worum es heute geht Internet Kriminelle unter sind sie, die imitieren legitimen Benutzer, aktivitäten das, was sie tun, so als würden Sie das tun, was man erwarten würde, und man muss sie eigentlich in dieser Imitation trotzdem erkennen und sagen nein, der tut, was sie eigentlich nicht wollen.
Wir müssen, so sie normal versus unerwartet erkennen können, unübliche Benutzer Aktivitäten müssen wir erkennen. Ich denke auch, damit er kurz in der Praxis um nochmal drauf eingehen.
Das heißt aber auch die komplette Kette der Cloud Nutzung Wind voll abgesichert sein muss und dass da auch 11 sinnvoller zu sicheren Prozent Schulen gewährleistet sein muss, wenn wir diesen Prozess mal kurz skizzieren.
Wir müssen davon ausgehen, dass es in einem Unternehmen klare Vorgaben gibt, und das sollte in jedem Unternehmen heute eigentlich auch der Fall sein, dass man sagen kann, es gibt eine klare Cloud, gab allen also eine einer Abteilung, ein Team und eine Regional jung, das dafür sorgt, dass die Unternehmensziele direkt gemerkt werden, auch Cloud Richtlinien, dass man sagen kann Okay, ich weiß eigentlich, was die Cloud Nutzung bei mir bedeutet, wie ich sie haben möchte und daraus die Lilie ist Sicherheit und kleinen Verantwortung, die ständig fest, die lege ich fest und die Tele ich vor, und das sind Auswirkungen, die sich dann sofort auch auf die geschäftlichen Anforderungen muss lösen.
Gut, die Cloud für mich einzusetzen vom Diskus Modell her, von dem, was ich auf der Seite zu und ich musste raus Auch technische Anforderungen definieren. Sicherheitsanforderungen wie Hat nie sollte für mich ein Cloud sammelt Anbieter eigentlich sein Dienste dringen Vorgaben für den Beschaffungs Prozess Cloud Beutel und wird im Idealfall auch in der zentral beschafft über das Unternehmen nicht mit der Kreditkarte des Abteilungsleiters, sondern über die Aktien.
Es entsteht dann auf der Basis dieser Vorgabe des Cloud Beschaffung Protest Eine Auswahl von potenziell anbieten, die dann in einem relativ kleinen, einen super wichtigen Prozess betrachtet werden, nämlich die Risikoanalyse.
Das heißt, ich stelle meine potenziellen Anbieter, die sich hier links befinden, dem Sicherheit und Compliance Anforderungen gegenüber in einem Risikoanalyse Prozess und dieser Risikoanalyse Prozess sagt mir dann Bach bedeutet meine Anforderung für diesen Cloud Service für meinen Dienst und was muss ich tun, um denen dann tatsächlich auch sinnvoll nutzen zu können, oder komme ich zu dem Punkt, darf ich sagen, muss nehmen, das ist nicht für mich nicht in diesem Fall diese Beschaffungs Maßnahme passt für diese Kritik Qualität an Daten einfach für mich nicht.
Oder häufiger und sinnvollere fallen Welche Maßnahmen muss ich implementieren, welche mitregierenden Maßnahmen, um erkannte Risiken zu minimieren oder zu reduzieren, um dann später auch sagen zu können Ich kann an sich Maßnahmen umsetzen, mit dem ich ein Risiko akzeptieren kann. Wenn das einmal passiert ist und wir sind immer noch in einem konnte in dieser Darstellung der vollständigen Kette, dann ist der Cloud Dienst beschafft, der glaubt, ihnen genehm sind akquirieren, dann muss natürlich auch die Cloud Nutzung dauerhaft überwacht werden.
Keinen Wollen auch in das man am Anfang eines Beschaffung macht und dann wieder nach guckt, sondern ist es natürlich sind wohl die Cloud Nutzung, sowohl die von der ich weiß vielleicht auch die, von der ich nicht weiß über machen in vielen Unternehmen, viele müssen es tatsächlich heute immer noch nicht existiert die sogenannte Show it die Scheidung. Kraut. Das heißt es gibt Cloud Nutzung von, die nicht über die zentrale IT Beschaffungs Wege gelaufen ist.
Das heißt, die ist natürlich ein hohes Risiko. Waldi hat eben auch genau nicht durch diese Fest mitunter schon gelaufen ist.
Die muss erkannt werden, eingefangen werden vielleicht Entwick wert, vielleicht beendet, vielleicht nicht substituiert werden, um dafür zu sorgen, dass man entsprechend diese riesigen dann auch entsprechend einfängt. Wichtiger oder genauso wichtig ist natürlich das Thema.
Auch Bekannte klaut, die über diesen Prozess beschafft wurden, entsprechen den Menschen und sie sehen auch hier ist ein Kreislauf Prozess, das heißt, man wird natürlich auch schlauer im Laufe dieses Prozesses Man lernt man lernt aus Erfahrung, und diese Erfahrung mündet natürlich auch in eine Verbesserung des Risiko an diese Richtlinien, die links oben standen für eine Cloud Nutzung, die dann in diesen Anforderungen mündeten. Die sind natürlich in eine Unternehmen individuellen zu bestimmen, obwohl man von Best Practices massiv lernen kann.
Wichtig, diese Linken vier Punkte auch wirklich zu betrachten, das heißt man muss nicht nicht nicht schlau wie reich wie wie angemessen meine Organisation, meine eigenes Unternehmen für die Cloud gibt es jemanden schon identifiziert, der so einen Cloud Beschaffungs Prozess Hunderten ordentlich gestalten kann, damit in der entsprechenden Sicherheit und Absicherungen mündet habe ich die richtigen Ansprechpartner mit an Bord und habe ich die richtigen viele definiert wenn ich diese Schritte gemacht habe unter den Hausaufgaben in Unternehmen machen muss, bevor man in die Cloud geht und bevor man die entsprechenden Diskussion mit Anbietern führen so ein bisschen die Sache noch mal auf die eigenen Füße gestellt Hausaufgaben machen, dann würde ich zu diesen Richtlinien kommen, die ich brauche, um eine zulässige Nutzung zu identifizieren, die von Klaus Klaus werden muss entsprechend definiert werden Wie möchte ich, dass meine Anwender meine Fachabteilungen die Cloud nutzen, und wie möchte ich, dass diese Dings einen sauberen, sinnvoll ordentlich gestalteten?
Wie in mein Unternehmen? Dazu gehört? Immer ein Risiko basierte anders. Das heißt Wir haben hier diesen kleinen Ausschnitt aus der Grafik von vorne. Der Risikoanalyse Prozess der ist hochgradig wichtig und sollte pro Dienst pro Anbieter durchgeführt werden. Klingt nach viel Arbeit, ist beim ersten Mal wahrscheinlich auch an lernte Hausmann wird damit schneller werden, aber immer wichtig, dass man die relevanten riesigen ermittelt im mitregierenden Maßnahmen dann auch bestimmt. Viele Cloud Anbieter geben einem eine riesige Liste von Maßnahmen, die da schon implementiert sind.
Wichtig ist, dass sich Merkel machen. Die machen damit die mir in meinem riesigen helfen und wo sind auch vielleicht in Welt Tasten gärt, die mir sagen Ich habe riesigen, die haben mir noch nicht sinnvoll absichern, wo muss ich noch was tun und brauche ich noch? Die zitierte Maßnahmen, das Halten, was wir als KuppingerCole hier vorschlagen, ist ganz klar ein aktives Risikomanagement, das fast schon ein bisschen das zusammen, was wir eben gesagt haben, Was hat.
Wir überwachen, Bekannte klar, die wir selber implementiert haben. Die entdecken Sherlock laut.
Wir vergleichen die Benutzung mit den richtigen, und wir verbessern kontinuierlich die Maßnahmen. Das ist dieser Kreislauf Prozess vorlegen, und da wir das nicht Personen machen können, dann bräuchten wir ein riesiges Architektin und das ganze Thema Kosteneffizienz.
Agilität trainieren wir hier Durch überwachung brauchen wir hier Systeme, die uns dabei unterstützen, diese Maßnahmen umzusetzen und die Ungelernten mal nahmen, dann entsprechend auch zu überwachen und mit diesen Maßnahmen auch die Cloud Nutzung überdacht nutzen Monitoren dafür brauchen die Technologie den, sonst schafft man das nicht. Insbesondere Staats stark steigenden Produktionszahlen Endanwender erkunden das Internet Hier brauchen wir Technologie und deren Unterstützung.
Da kommt dann noch nie gesagt und zweiten Teil Herr Kurz mit den Spielen der genau solche Lösungen und vorstellen wird, wie sowas aussehen kann, die Anforderung zu erkennen von Schau, Dialog laut Wenn wir hier diese Grafik ansehen, dann haben wir diese fünf Punkte auf der rechten Seite.
Wie schützen wir ihre Daten? Und der erste Weg ist zu sagen Wie erkenne ich dieses Hero, Klaus das halten Wie sorge ich dafür, dass mir diese Team ein schon bei mir da sind, aber von den nicht, dass mir diese nicht später zu riesigen Augen passen geht nicht steuern kann.
Das heißt wichtig ist, die verwendeten Klauseln müssen zu identifizieren, jeden mit dem Risiko zu versehen Auch die Statue klaut. Wenn ich sie erkannt habe, muss ich sie betrachten. Ist es nur ein Trockner Und vielleicht liegen da nur und kritische Daten, dann ist es gut, wenn das schon kritische Daten drin liegen. Damit schon schwierig, muss ich mit dem Risiko bewerten. Wer verwendet diesen Service? Wer ist das eigentlich? Kann ich das feststellen, kann ich das anhand von Internet treffen und im eigenen trefflich im eigenen Netz ermitteln und welche davon sind da drin?
Beispiel wie eben genannt Shadow Glaube erkennen Ein 1. Schritt Zugriff kontrollieren ist natürlich ein zentraler Punkt, das heißt, wir haben heute neue ändern, wenn er die Weißes von Mobil über Tablets, über mobile PC bis hin zu den berüchtigten Idiotie wie meistens die auch anwende repräsentieren.
Welche Benutzer können auch welche selbes zweite Frage, mit welchen Geräten mit welchem die weißen dritte Frage und vom Boden aus zugreifen. Das bedeutet Benutzer Zugriff für mich heute, das muss ich sinnvoll erkennen, um meine Daten sind vom finden zu können.
Genau diese Daten muss sich entsprechend dann erste Schritt immer wieder eine schwierige Sache und notwendige Sache Man muss sie tun, Daten Klassifizierung erkennen Wie wichtig sind meine Daten, welche Auswirkungen hat es, wenn diese Daten nicht mehr verfügbar sind, sie nicht mehr in der richtigen Qualität zur Verfügung stelle? stehen oder wenn sie das Unternehmen verlassen und an nicht gewünschten Dritte über überstellt werden.
Irgendeine Art und Weise der Kali Kitsch Experten, die Datennutzung Mum erkannt werden Wir macht was mit diesen Daten eben schon genannt hier nochmal klar als Discovery werden diese Daten wie Wie bewegen sich diese Daten und wo werden die gespeichert? Gerade mit Blick auf Complain zum mit Blick auf die kommende EU Datenschutz Grund Verordnung ist der Speicherort und hatten ein hoch relevantes Thema.
Dürfen diese Daten beispielsweise in US Amerika liegen, müssen sie aus berühmten in Europa liegen.
Diese Fragen sind wichtig und wenn alles darf, der Schnitt, ist der Kreis den tatsächlich darauf zu Und warum hat er es getan? Kontrolle der Daten zugegriffen, der Cloud Service Provider machen Nachdem wir das alles jetzt in den Vorbereitungen praktisch gesehen haben, der ist nun derjenige, der nun die Speicherung für uns und die Verarbeitung für uns um durchführt. Das heißt, die Frage ist Wie kann er mir dabei helfen, mir meine kleine zuzusichern, dafür zu sorgen, dass Kleine gewährleistet ist? Komm rein!
Heißt in dem Zusammenhang auch, welche regulatorischen gelten für mich, welche Regularien, welche Antwort oder bin ich eine Bank? Bin ich ein Unternehmen das bezogene Daten verarbeitet, bin ich ein Unternehmen, das Gesundheitsdaten verarbeitet, welche regulatorischen greifen, welche Zertifizierungen beispielsweise helfen mir bei der Zusicherung durch den Cloud Serbischen weiter umso kennen.
Ja, glaubt er, macht das wirklich einen Glauben ist falsch! Er sicher, dass mir gedacht da zu welchen Report stellen wir zur Verfügung und ganz wichtiger Punkt gerne übersehen In die Schaden kann ich mit schon vorhandenen Kunden reden und die Fragen wie die in der Praxis aus.
Was haben Sie denn wirklich schon geleistet, wie sind die Erfahrungen mit der in in der Realität was Reaktionszeiten, was Alarmierung betrifft und am Ende der Tag, dann auch die Seite Security anforderungen war das zentrale Risiko eben auf dem auf der Top Five Folie, welche selber Risiken bestehen für mich und insbesondere auch welche anomal ihnen, werden mir mitgeteilt werden erkannt und werden mir mitgeteilt In diesem Fall Wie wird Schutz gegen unbefugten Zugriff Zugriff gewährleistet und zentraler Schritt, der über die eigene Cloud Nutzung hinausgeht wie kann ich diese Informationen auch nutzen, um ein größeres Bild zu erhalten?
Wenn in der Cloud was schief läuft, könnte es ja durchaus sein, dass sich auch schon bedroht bin, dass ich infiziert bin, durch einen externen angreifen, das heißt die Assoziation von Daten in der Cloud nicht in Ordnung sind, vielleicht auch mit Daten, die in meiner eigenen Umgebung durch Latte Rio alle Bewegungen von Angreifern entstanden sind.
Dass ich das erkennen kann, dass ich dann auch entsprechend reagieren kann.
Zu einer die Kirche anfangen, die für den Schutz der Daten in der Cloud hochgradig, wenn andere sind damit hat so heute ist klar praktisch jede Organisation benimmt, wollte schon geklaut und viele, viele sind auch gelebt. Dorthin machen die erste Schritte manche gefunden. Wichtige ist 38. KuppingerCole fordert an der Stelle, dass die an Claude schon Prozent implementieren sowie, ja, eben beschrieben war, um diese winzigen verwalten und die von ihnen erwartete Komplettieren auch zu garantieren.
In der Zusammenfassung nochmal Cloud Richtlinie als Basis so wie eben beschrieben die Hausaufgaben auf der Basis die and Nick Entwicklung von einem Cloud und Schule schon im Prozess, der dafür sorgt, dass diese Cloud Richtlinien dauerhaft und durchgängig und kontinuierlich nachhaltig implementiert werden. Und dann sind sie in der Lage, genau diese drei Schritte in der Mitte zu gehen. Das Nutzungsverhalten zu erkennen, das heißt zu verstehen Wie wird Ihre Cloud heute genutzt?
Die Zugriffe zu kontrollieren, um die Maßnahmen zu kontrollieren und zu verbessern, das heißt dafür zu sorgen, dass ihre Einhaltung ihrer Richtlinien und die Verbesserung des Schon Prozess gewährleistet.
Das war meine letzte Folie, mein Hinweis nochmal in meinem Bitte bevor ich jetzt gleich übergebe an den Kollegen Alex, kurz, dass wir, das Sie bitte ihre Fragen, die Sie jetzt auf Basis meines Teils und später auf der Basis von kurzen Teil haben, mit in dieses Fragen Penne vor der Goto Berliner der eingeben und das wir nachher wenn in den dritten Teil kommen, gute Fragen haben, mit der der direkt dann auch starken können und an der Stelle würde ich jetzt gern darüber geben, zum Alex kurz zum zweiten Teil die den Park Beurteilung Ich bin gespannt, was wir uns da präsentieren kann.
So besten dank ich mir das nur grad meinen Deutschland zwei geben ich hoffe jeder kann es jetzt sehen, also den praktischen Teil Normalerweise bin ich es gewohnt, live Demos zu machen und die Produkte zu zeigen, dass wir euch heute mal nicht tun.
Nicht wir versuchen ihnen trotzdem mit Relevanz zur Praxis eben den überblick zu geben, was man machen kann mit dieser Schädel City, mit den Cloud Applikationen, wo die Probleme sind oder wo wir die Probleme sehen und haben, ganz generell, was wir denn eigentlich so tun und natürlich auch wer wir sind, also meine Agenda ist ich würde in eine kurze Vorstellung geben, darüber werden wir sind.
Sondern eigentlich ist Ich bin an der Stelle auch keine böse, wenn sie von Saint seine bisher noch nichts gehört haben das hat, das hat seine Gründe Ich wenn es mir nicht erklären, warum das eben so ist.
Aber wie gesagt, kurze Vorstellung von center net, danach schauen wir uns mal an, was aus unserer Sicht denn die Steroid hier eigentlich ist, was wir, was wir darunter verstehen und ganz generell was dazu gehört, was natürlich der wichtigste Punkt ist, um überhaupt anzufangen mit mit Cloud Publikationen Cloud Services zu arbeiten ist Ich muss verstehen, was denn überhaupt dort passiert, was die Leute dort machen.
Warum die das nutzen, wo diese Cloud Service ist, auch herkommen werde zur Verfügung stellen und dergleichen mehr.
Und natürlich wie immer Vertrauen ist gut, Kontrolle ist besser. Ich weiß jetzt, um was es geht, ich weiß, was passiert, aber wie kann ich das letztendlich kontrollieren, sodass das produktiv ist?
Aber so wenig gefährlich, wie es denn geht zum das Internet Wir sind eine Firma, die im Prinzip eigentlich schon seit fast zehn Jahren auf Marktes die Folie, die sie grad zehn haben sie bestimmt mit verschiedenen Logos haben schon zu ziemlich jedem Software Anbieter gesehen, mit dem sie es zu tun hatten also natürlich haben wir haufenweise zufriedene Kunden, viele bekannte Logos auf der rechten Seite von von Kunden, die unsere Systeme nutzen.
Bisher haben zur Zeit 100 Mitarbeiter Schlüssel ist ständig am Wachsen, also wir werden immer größer und eine Menge geschützte Benutzung, wir sind international vertreten.
Der Grund, warum sie vielleicht von sensor net noch nichts gehört haben, obwohl es die Firma jetzt schon seit ungefähr zehn Jahren gibt es folgende Die Firma gibt es, wie gesagt, schon relativ lang, aber es war bis vor zwei Jahren eine relativ kleine Firma in England im, und die haben sich hauptsächlich auf den Markt konzentriert und haben zur Verfügung gestellt, haben einen Web Filter, er E Mail Filterung des Top Monitoring und solche Dinge als Einzellösungen, wie das eigentlich so ziemlich alle Mitbewerber im im Markt schon seit vielen Jahren machen.
Also wir haben eine komplette Lösung zur Verfügung, gestellt. Ja, aber eigentlich sind mir Einzellösungen gewesen so vor zwei jahren ist die Firma von einem herrn aufgekauft wurden namens head mac näher, der eine weit zurückreichende Geschichte hat im it security markt und schon mehrere firmen gegründet und haben erfolgreich geführt hat in dem bereich und eben dieser herr mac näher hat eine idee um claudia plakat zum generelle Cyber Bedrohungen um Cyber sicherheit und hat eben die Firma sensor net gefunden als Plattform um seine Idee darauf zu bauen.
Und vor zwei Jahren haben wir angefangen die Firma von es waren weniger als zehn mitarbeiter bis dahin eben von von von zehn Mitarbeitern, von von der Mitarbeiter basis her zu verzehnfachen sehr sehr viel Geld, sehr viel anstrengung in die Entwicklung von von dem neuen Produkt zu setzen, eben auf der Basis von diesem alten sensor net Seite des neues Einzelne das das sich heute repräsentieren und die Lösungen, die ich zeige, sind, was wir in den letzten zwei Jahren auf Basis von den sensor net Lösungen durch Akquisition durch Entwicklung umgesetzt haben, zum gleich ins Thema rein.
Die Schädel Realtime über dieselbe Martin-Smith schon mehrfach gesprochen was ist die Schädel mit? Ist es wirklich die dunkle Seite der IT ist es wirklich reine Gefahr aus unserer Sicht sicherlich es ist nicht gefahren um ein beispiel zu geben oder einfach einen überblick über Markt zu geben.
Wie die Entwicklung denn eigentlich war über die letzten zehn Jahre ungefähr speziell im Web Bereich und dem Image der reich gabs haben Ende der 90 er die ersten Filter Praxis Praxis gabs damals relativ viele, weil Bandbreite eben relativ teuer war, nicht überall zur Verfügung stand also hatte im Prinzip jeder schon nennen den Cache Proxy im Haus, der eben die die Zugriffe eben schneller macht unterlag des na einfach die URL Filterung in diese Praxis mit rein zu bauen.
Die Filterung damals hat sich hauptsächlich konzentriert darauf, dass das Internet natürlich kommerzialisiert wurde und die Kommerzialisierung nicht nur die guten Sachen rausgebracht hat, sondern eben auch andere Dinge, die man im Geschäftsumfeld net so ganz sieht wie zum Beispiel Download Seiten für illegale Software Pornografie, solche Dinge, das kam alles relativ gleichzeitig und macht heute noch in sehr großen Anteil von von kräftig im Internet aus.
Damals hat man angefangen, diese diese Filter Listen einzubauen, die heute noch benutzt werden, um ein Vielfaches größer, viel agiler als damals automatisch gepflegt, automatisch abgedreht und so weiter. Was immer noch da als damals wegen des han ende der 90 er zur gleichen zeit. Klavieren gabs schon immer, aber im großen stil fliegen die verbreitung natürlich auch an. Mit dem internet also erstmal angegangen hatte neben diese praxis auch die traditionellen antiviren Nyons mit eingebaut bisher. Später kamen dann die sogenannten Blended fretz.
Das in dem prinzip Angriffe, die mehrere Plattformen gleichzeitig benutzen, beispielsweise phishing, ist ein gutes beispiel dafür. Man kriegt eine E mail, die an sich nicht gefährlich ist, als nur texte hinweisen link drin, der versucht men and benutzer auf eine Seite zu leiten, wo entweder mit irgendwas infiziert wird, wo es eine konnten daten eingeben muss, seine passwörter und so weiter.
Also ich benutze im prinzip e mail um die bedrohung oder um den angriff zu starten und lenkt das dann um auf auf h auf einen web proxy so das sind die die, die die dinge die sich in letzten zehn jahren so entwickelt haben und die von praktisch allen wechsel dann abgedeckt werden.
Aber hier hört im prinzip eigentlich aus als auch die lösung, die die von Saint seine übernommen hatten hat genau das getan. Die hat alle diese Bereiche abgedeckt. Auch konnte in Analyse und solche Dinge alles, was eben wird füllt es, und normalerweise macht. Nur die Welt hat sich seitdem weiter gedreht.
Es gibt andere Dinge, es gibt, was wir heute Cloud Applikation so der Cloud Services nennen, und das kann alles Mögliche sein. Zehn Jahre zurückdenkt da gab es kein Facebook 999, was selbst Forst Stunden Start hat Die waren so gut wie nicht da, es gab kein Twitter, kein China, keine Web Mails haben in in in dem sind, wie wir es heute haben, das war alles noch nicht da jede Applikation Suchmaschinen und so weiter.
Dann immer cleverer versuchen, durch eine Analyse von Daten location zum Beispiel rauszufinden, welche Suchergebnisse relevant für den Suchenden sein also alles, was ich im Prinzip heute macht, sind interaktive Applikationen in der Cloud, und darum kümmern sich diese Lösungen nur relativ rudimentär, weil er sich früher wirklich auf die URL als konzentriert hat als ich locke ganze Bereiche ganze Seiten aus.
Aber das ist heute immer genug, weil das ist wirklich der richtige Punkt, die schöne Alte eben nicht nur die dunkle Seite ist, nicht nur eine Bedrohung ist, sondern durchaus produktive Vorteile Bilder zur Verfügung stellt, wie zum Beispiel suchen Jens oder haben E Mail, die ich über über ein Depp in der fast bedienen kann, von wo auch immer Ich bin das, das kann Sachen sein wie private ihnen lieber tim oder Business immer über Office Physics reift bei Part bei Microsoft Es wandert alles so so bissel ins Wetter raus und alles verbindet sich in diese Cloud Applications und genau da ist es, wo wir uns einschalten, die Cloud Applikation, um noch mal auf die dunkle Seite zu gehen, weil ich Ihnen jetzt mal zwei der typischen Schreckgespenster, die eigentlich alle benutzen, wenn es um die Cloud halten, die Täter Und an der Stelle möchte ich noch mal klarstellen, dass ich jetzt nicht Hillary Clinton als Gespenst bezeichnen, es geht um die Bedrohung als solche.
Hillary Clinton ist gut, aber die hatten Riesenfehler gemacht mit haben, mit ihr, niemals. Es ging durch die Presse. So ziemlich jeder weiß darüber Bescheid, was hier passiert ist es, dass sie im Prinzip ihre eigenen E Mails oder ihren eigenen ihnen selber benutzt hat, kommen zu kommunizieren über alles Mögliche, über private Dinge, über naja, eben politische Dinge und das Ganze eben ohne dass es irgendjemand in irgendeiner Form sehen oder schützen konnte. Es ist eine ganz große Sache, weil wir wissen zum großen Teil eigentlich nicht wirklich, was da passiert ist. Wir wissen es nicht.
Und das ist genau das allergrößte Problem von der Schändung City, die so heißt, nicht nur, weil sie eben die dunkle Seite ist, sondern weil die Bedrohungen, die dadurch entstehen, eigentlich im Schatten sind. Ich weiß nicht wirklich, was los geht, als es kann irgendwas ganz Fürchterliches am außerhalb der meiner eigenen Umgebung gegangen sein, von dem ich eigentlich gar nichts weiß.
Selber gilt für Dropbox Box oder ähnliche Cloud Service.
Es sind eine ganz tolle Sache, wenn man PDFs Präsentationen mit jemandem teilen will im Alter der Firma außerhalb der Firma und so weiter und so fort ist eine tolle Sache, aber es kann passieren, dass sich die falschen Sachen dort hochladen oder wobei das Hochladen an sich Nonne zu Schlimmes, weil die Lösungen allgemeine relativ sicher sind. Das Problem ist, wenn man aus Versehen die geteilt, die man nicht teilen sollte es geht wirklich darum was weiß ich denn überhaupt über das, was in meinen Umgebungen passiert, was sehe ich dazu gibt es haufenweise Analysen. Tat.
Zahlen zeige ich Ihnen jetzt Bus um Umstände City oder generell die Verwendung von Cloud Applikationen Athleten geht das war eine Umfrage mit 500 IT Entscheidern, wie sich das nennt, also das waren, waren Administratoren, es waren sie aus dabei, das waren Sicherheitsbeauftragte dabei und so weiter.
Und die Zahlen sind natürlich interessant, weil 77 % von den Leuten bestätigen, dass in ihren Unternehmen Cloud Services ohne Einbeziehung der IT Abteilung benutzt werden und das sind 77 %, die das wissen, dass solche Applikationen existieren.
Da gibt es noch etliche, wurde es zwar der Fall ist, wo die alte aber überhaupt gar nichts darüber weiß. Es ist Es ist eine ziemlich beeindruckende Zahl 53 % haben der Befragten Nutzen selber frei. Und und sanktionierte Klaus dort Herbst, wie zum Beispiel Top Boxer der Kugel drei damit drüber nachdenkt von von Außenminister Teil, von von End User Sicht Nutzen Sie die Wunde aus, dann kriegen Sie in der Wand weist der Integration frei mit der Grenze notwendigen, falls gar nichts davon mit Nutzen. Sie anschreit.
Dann nahm sie Google drei direkt mit der auf dem Cloud Speichern, ohne dass sie der Großartig was von mit kriegen oder Nutzen.
Sie apple eifer und neid hat oder so was, dann haben sie ein glaub mir daraus das ist komfortabel.
Sie kriegen der notwendigen falls keine großartig irgendwas mit die firmen stellen des einfach zur verfügung der anwende nutzt das manchmal ohne dass überhaupt zu merken also die sache ist 53 % nie im Leben das es lesen sich näher an den 100 % dann da drüber nachdenkt und auch über die leute nach nach denen die diese applikationen nutzen ohne das eigentlich wirklich zu wissen und das sind eigentlich die schlimmsten, weil die unbewusst dinge in die cloud stellen könnten und die eventuell fall geben ohne das großartig zu merken und da irgendwas schlimmes darin zu sehen und 51 % das anhand also zum zum thema wie lang gibt es denn diese Bedrohung schon 71 % nehmen die ansteigende Nutzung von cloud Hab seit ungefähr zwei jahren war gibt es schon länger, aber richtig abheben tut es erst über die letzten paar Jahre und jetzt bricht schon langsam die Panik aus und die Frage kommt hoch ist was mache ich denn jetzt?
Damit eigentlich so noch eine andere interessante Sache eben ist, geht das Problem wieder weg, weil die von uns, die schon länger in der IT arbeiten haben wahrscheinlich kleinen selber gesehen, die haben außer Haus hingesehen. Früher oder später kommt es alles wieder zurück, dieses Mal nicht ganz sicher. Das bleibt, weil die Bandbreite und alles Leben da ist, immer das braucht und auch noch ergibt sich daraus eine echte Gefahr.
Klar, auf jeden Fall 36 % ist es keine hohe Zahl, aber 36 % aller Daten Verluste dann von den eigenen Mitarbeitern verursachten das meist unabsichtlich. Und das ist die wichtige Sache. Das ist sind unabsichtliche Leaks, unabsichtliche Dinge, die freigegeben werden, man muss reingucken, man muss die Leute von sich selber schützen, und genau das ist es, wo wir eben ins Spiel kommen, weil wir versuchen herauszufinden, was hier wirklich passiert.
Und das tun wir über ein Sortiment über mehr Sweet von Applikationen nicht nervender Wir haben der Web Security wir im Cloud Applikation Kontroll Email Security malte Effekte orten Indikation als wichtig ist, mit wem ich sind zu tun habe, auch wir haben Passwortes Seht einfach um die Last vom von vom Service des zur bis herunter zu ziehen und wir haben Single sein und Lösungen haben und wir haben diesen diesen, diesen hübschen Regenschirm hier, der symbolisiert, dass wir das wirklich alles unter einem Dach kriegen wollen und mit 360 grad übersicht und in 360 grad kontrolle für alle diese dinge zur verfügung stellen wollen, weil die lösungen existieren die sind alle schon da, gar keine frage gibt es im markt von mitbewerbern gibt es von uns alles in einzellösungen?
Wie gesagt, das ist wichtig zu wissen was passiert eigentlich und wer macht das? Und die Idee, unsere Idee, unsere Lösung geht wirklich um diesen Regenschirm hier. Wir stellen die einheitliche Plattform zur Verfügung, die eben all diese Daten zusammenführt, so dass man sich ein Bild darüber machen kann, das denn eigentlich so vor sich geht. Und wie das Haus sieht, sage ich Ihnen jetzt das letzte das erste Bild von der eigentlichen Lösung von dem Zentralen der Sport, das zum Beispiel sich um Web browsing an dreht also wie sieht denn meine Web Nutzung ganz general aus?
Wie sieht es denn aus mit E Mails, die für E Mails kommen? Rein, bitte gehen raus welche Cloud Publications werden benutzt? Ganz interessante Statistik als oft überraschend ist für die alte Administratoren das denn eigentlich wirklich genutzt wird also hier eine übersicht und auch wies haben vorher schon erwähnt wurde ganz wichtig wo gehen meine daten überhaupt hin und wo kommen die her?
Manchmal weiß man das net wo man daten über auf den speicher wenn man was im job hochlädt.
In meisten fällen geht es rüber in in in in die staaten und dort gelten ganz andere gesetze zur datensicherheit als bei uns. Also ist ganz wichtig rauszukriegen oder eben festzustellen und zu überwachen bot daten hingehen und wo die herkommen. Als altes tun wir in in der übersicht und gleich kann in die sie die nächsten drei stunden was erzählen über all diese einzelteile. Die zeit habe ich aber leider nicht ich stelle grad vor das ich haben tatsächlich auch bissel beschleunigen muss.
Es gibt halt wirklich relativ viel zu sagen zum heutigen tag zum heutigen vortrag konzentriere ich mich nicht auf das traditionelle web browsing und die bildanalyse und herr immer filter ring.
Was wir an der stelle tun ist was sie erwarten wir haben hier bei bei bei wegfällt ring und bei ihnen wird schon genau das was wir eigentlich schon seit sehr langer zeit machen wir filtern sperren wir wir bild Himbeeren aus wir kümmern uns um um den konnten als als sex als Erweiterung für vertreter liegt beim Menschen zum Beispiel wir analysieren den Content, wir haben url listen, die konstant abgedrehte dann und so weiter.
Aber der wirklich wichtige teil ist die cloud Applikation schienen, die ich eben bisschen detaillierter reinschauen möchte.
Dazu gibt es auch eben separatist der sport, dass die Administratoren sich so einstellen können wie sie leben möchten um auf das zu gucken, woran sie wirklich interessiert sind. Also die konzentration wirklich auf die cloud afrikanischen was wird benutzt wie häufig von wem welche aktionen wandert? Herausgelöst laden leute was hoch laden die mehr runter und so weiter. Ganz einfach mal im überblick über die die nutzung von kleid applications geht aber natürlich sehr schlechte weiter rein ins detail.
Also ein log von von unserer cloud applikation kontrolliert und gesessen sitzt genauso aus also anders als normales weblogs sich hier nicht nur die url als wo leute hingegangen sind und habe ich dann hinterher versuchen muss der gebieten sinn aus sollen wir das haben was da eigentlich passiert ist was ich sehe es wirklich die nutzung von claudia publications?
Also ich sehe hier, dass ich mich in den Twitter eingeloggt habe, das im Tweet gepostet hat, dass ich zu Facebook gegangen wenn foto hochgeladen hat und so weiter.
Wenn ich das öffnen sich noch wesentlich mehr details als ich sehe, zum beispiel das ich mich eingeloggt hat hin an in selbst entschuldigung top box mit diesem nutzer, dass er nicht mal domäne nutzer mit dem ich beim proxy angemeldet bin das ist mein wirklicher nutzer bei top box ganz interessant wenn man kontext behalten will um wen es denn hier eigentlich geht. Bei rechnen die geteilt werden zum beispiel die mehrere leute benutzen ist es interessant und dann sehe ich auch genau welches File welche der teide eigentlich aufgeladen worden ist. Ich sehe auch was ich runter lat.
Was ich mit e mail raus schick also ich kann im prinzip diesen dieser datei hier kann ich durch sämtliche plattformen durch folgen.
Wenn ich eine suche haus löst auf genau diesen dateinamen, dann sehe ich zum beispiel das unter umständen der ursprünglich über eine E mail mit einem gekommen ist, in der umgebung dann später von vielleicht jemand ganz anders auf Dropbox hochgeladen wurde, dann freigegeben wurde und so weiter und so fort.
Andere mögen es runtergeladen haben, als ich Krieg hier eine komplette forensische übersicht über über das was eben passiert über alle Lösungen darüber nicht nur über die url, sondern wirklich genau im detail was leute denn wirklich auf diesen cloud plattformen machen. Ich kann das wie hier in in diesem screenshot heben direkt im log machen. Ich kann mich einloggen, kann das aktiv überprüfen, kann suchen machen oder ich kann mich automatisch alarmieren lassen als ich kann reports ziehen über zum beispiel die Nutzung von von Dropbox an der stelle.
Also sie sehen ich hab mich da eingeloggt ich habe file hochgeladen, ich hab das freigegeben über e mail hat die e mail an diese personen gestiegen, das ist das was in der e mail drin stand und so weiter und so fort.
Das kann mich als ein alarm erreichen.
Ich sehe, dass irgendwas ungewöhnliches vorgeht und ich krieg das sofort mitgeteilt nicht laut mich in die umgebung ein und analysiere sind eigentlich volk geht und unternehmen dann was das ist wie gesagt die forensische schiene die ich an der stelle fahren im sinne von was kann ich denn sehen? Was kann ich denn analysieren? Was kriege ich denn raus? Aber wie in der alten das schon gesagt Das ist die übersicht, das ist die Analyse. In dem Moment bin ich noch rein reaktiv.
Was kann ich denn tun, wenn ich sage Vertrauen ist gut, Kontrolle ist besser, ich muss das irgendwie kontrollieren können, und das kann ich tun mit unseren Regelsatz.
Wir kennen im Moment ungefähr bis mehr als 500 Applikationen alle möglichen Art, zum Beispiel hier habe ich jetzt Box als Beispiel genommen können sämtliche Aktionen hier drin Ich kann Risiken da draufsetzen System kommt mit vor definierten Lesen, ich kann aber meine eigenen definieren und ich kann mit diesen Dingen hier arbeiten, also ich sehe zum Beispiel, wenn jemand was hoch lädt, wenn jemand Dateien oder Direktor ließ freigibt und ich kann was dagegen unternehmen im Prinzip nur eine Polizei herstellen, die dann so aussehen kann.
Ich hab hier eine Regel, die eben sagt haben, ich achte darauf, wenn jemand klaut, deutsch benutzt nämlich Box Punkt kommen und ich möchte was machen, wenn jemandem voll der Freie zu geben versucht oder eben wirklich im Umfang freigeben geht es hier, und wenn das passiert, dann möchte ich das gelockt haben mit mit hohen Detail Level und dann möchte ich das blockieren, als anstatt dass sich wirklich die Nutzung von Box komplett blockieren, was sie dem normalen der Zelte machen würde, die hier dran und sagt Okay, ich möchte ganze Produktivität halten, ich will, dass Leute was hochladen können, ich will, dass die Backups ziehen und all diese Dinge, und aber ich möchte, dass sie was freigegeben, als ich die hier wirklich in dem wirklich gezielten auf mir wirklich gezielt die Art und Weise vor und stellt sicher, dass die, dass die Service ist benutzt, man können, aber nicht so, dass das eben als Gefahr läuft, und an der Stelle möchte ich mich fürs Überziehen entschuldigen.
Also, ich bin ein paar Minuten durch herausgegangen über meine Zeit, aber ich bin fertig und ich hoffe, Sie haben Fragen. Ich hoffe, ich hab Interesse geweckt.
Es gibt viel, viel, viel mehr darüber zu sagen und haben Wenn sie mehr Informationen über unsere Lösungen haben wollen, kommen sie auf uns, auf mich oder auf KuppingerCole Kohl zu wir machen Kontakt und setzen ihnen mit dem oder für aufwändiger weitergetragen haben ansonsten, wie gesagt, das wars von mir wissen Dank,
wir kommen jetzt zum dritten Teil, die halbe zogen hatte ich ja auch, insofern haben unsere Schönen addiert, aber wir haben noch gute zehn Minuten um unsere Fragen hier diskutieren. Insofern denke ich, dass wir da gut weiterkommen.
Das hat nochmal die Bitte an alle Teilnehmer. Wenn es noch fragen gibt die, die sie jetzt auf Basis kann, diese doch super interessanten kleinen Schatz zufügen wollen, dann wäre jetzt genau der richtige Zeitpunkt es zu tun, dass wir sie mit einarbeiten können, wird mit prioritären können. Ich fange an mit mehr Frage Kennen Sie, oder was haben Sie ihm Ihre Erfahrungen festgestellt?
Wenn Sie trennen, wie viele interne Externe an Chrysler Sie identifizieren können, erkennen Sie, wann ein Zeigen sich immer sind, dann an Angreifer bei dir dann übernommen wurden, mein Passwort ausgesperrt wurde. Wie erkennen Sie so eine Abweichung? Wie viele sind tatsächlich Ihre Fraktion?
In der Praxis ist es so, dass die externen Angriffe eigentlich die Ausnahme sind.
Die, die die meisten Gefahren, die wir sehen, sind wirklich interne, versehentliche Freigaben von, von irgendwelchen Dateien E Mails, die also wirklich richtig lange E Mail haben, Konversationen, die aus Versehen weitergeleitet werden und die die Informationen drin haben, die eigentlich nicht rausgehen sollten. Das ist die typische Bedrohungen, die wir sehen durch unsere Martin Faktor Ort, Wenn die technische Ihnen sehen wir natürlich auch, wenn jemand haben versucht mit dem ausgespähten Passwort sich irgendwo ein zu locken.
An der Stelle konzentrieren uns eigentlich relativ wenig auf das auf das analysieren, nachdem es denn passiert ist, sondern wir versuchen oder wir wir unterbinden das wirklich schon von haus aus, in dem wir eben eine multi faktor Ort handy für authentifizierung implementieren und sicherstellen, dass haben user sich wirklich als sie selber authentifizierung müssen, bevor sie überhaupt irgendwelche zugriffe kriegen?
Also da geht es geht es mehr auf die vermeidung, aber mit mit 90 prozentiger wahrscheinlichkeit in die bedrohungen die wir sehen wirklich interne Leute machen irgendwas ohne das zu wollen
okay verstanden, wo klingt, auch ist auch der Fokus und es geht ja gerade um Klaus Nutzungen zu werden den Arbeitsplatz beispielsweise Fragen richten sich nicht gerade sehr auch insbesondere auf die konfiguriert war Keith also, Sie haben ja eben gezeigt, wie dann diese Ursprünge diesen diesen Grundlage an ein Vor konfiguriert, und das war beeindruckend vor Konflikten.
Applikationen darf vorgestellt wurde, aber wie schwer ist es oder die einfach ist es denn, solche Konfigurationen neu zu erstellen, der anzupassen und dann auch nach konkreten Dingen zu suchen, was ich Frage läuft beispielsweise nach Text, Passagen oder Inhalten.
Also konnten und wir kann ich dann nach nach bestimmten Inhalten suchen, von denen garantiert nicht will, dass die Lieben
prinzipiell mit mit Grenzen Also ich kann, ich kann ihn konnten reingucken, wenn ich in den habe oft krieg ich den konnte gar nicht unbedingt hundertprozentig zugeht zu Gesicht, als wenn der in dem Sinne, wenn ich wirklich konnten analysiert haben, vermeiden möchte, dass Daten rausgehen, ist das eigentlich mehr so in der Gegend von von Delpy Lösungen angesiedelte Die gucken in den Konten rein.
Wir gehen nicht so weit, dass wir sagen Wir machen die machen, wenn etwa 14 war zu wenig. Da sind die Episodischen besser geeignet, aber wir ergänzen uns, haben insofern, dass wir eben sagen Okay haben. Wir sehen eine bestimmte Art von Kopf und den wir gesehen gesehen bestimmte Dokumente, die zum Beispiel irgendwann mal von Salesforce runtergeladen worden, sondern potenziell gesicherten Umgebung runtergeladen wurden, dann irgendwann auf dem Rechner vom Nutzer waren und jetzt dann plötzlich auf eine potenziell öffentliche Plattform hochgeladen werden.
Also solche Sachen sehen Wir sehen das was, was wir für gefährlich halten, jetzt plötzlich in die in die freie Welt herausgeht und für jeden sichtbar sein könnte.
Also, solche Dinge sehen wir und das geht eben üben über die Konten Sache raus, weil wenn ich konnte, ihn überwachen will.
Muss ich, muss ich immer wissen, nach was ich überhaupt guck Ich muss nach Schlüssel war dann suchen Ich muss meine Dokumente vielleicht Herrn irgendwie stempeln, unsichtbar Möglicherweise. Um das zu finden, werden wir ihr darauf gucken, was Leute denn machen, wo Dinge herkommen und wo sie hingehen, also wir, Wir gucken uns praktisch den Floh von den Daten an und sagen dann erkennt, dass das sieht mit richtig aus, dass irgendwas von selbst vor so runterkommt und jetzt plötzlich bei Dropbox aufgeht und dann freigegeben, wenn das ist, dass es nicht richtig an der Stelle müssen.
Wir waren als er das ist hier, Was war da was? Was wir uns angucken, anstatt möglich in den Konten reinzugehen und ihn zu analysieren,
die gucken auch Stärke auch die URL als und weniger auf das, was ihnen die Person wird, also gerade auch Verschlüsselung eigentlich
richtig ist
dann eigentlich drinnen
genau tief. Die Verschlüsselung zeigt uns hier natürlich Grenzen auf haben Um Cloud Applications zu analysieren, müssen wir eine SL Verschlüsselung, einen TLS Verschlüsselung zum Beispiel aufbrechen. Das ist unvermeidlich, weil alle diese Lösungen gesichert sind.
Sie sind alle hatte die Besten ohne jede Ausnahme, das heißt, wir müssen natürlich die Konversationen, wir wissen Sie aufbrechen, aber natürlich sehen wir manche Daten nicht, weil meine in dieser Tour and Joseph Verschlüsselung beispielsweise benutzt wird Das ist das sind genau die Limitierung, wo wir eben sagen Okay, da können wir wirklich nicht viel machen, kann nämlich kaum jemand was machen, außer die Lösung greift an, bevor sie überhaupt verschlüsselte vor die Daten verschlüsselt werden. Und an der Stelle sind wir eben nicht vertreten.
Aber was wir tun, ist eben wir Wir gucken, wo kommt es her, wo geht es hin, wer Hände diese Daten, was tut er? Damit ist es ist das eine übliche Vorgehensweise oder nicht?
Das ist es, wo wir eben rein gucken, aber natürlich, was verschlüsselte Dinge betrifft.
Wir müssen in die Verschlüsselung zum Bestücken der einbrechen und die aufbrechen, um überhaupt zu wissen, was denn da passiert und die URL ist haben eine von den Dingen, die wir analysieren, die URL als die Parameter und so weiter benutzen, aber auch zu einem zu einem guten Teil, die EPI heißt also die direkten Zugriffe auf Halt lauter Publications, um dort noch mehr Daten rauszuholen. Das ist bei der bei der UN möglich. Wäre
okay. Dann natürlich die frage ich meine klemmen sich ja zwischen draußen und drinnen.
Das heißt die und rocky, die Frage ist irgendwie fern da auch meine Praxis kann 12 nutzen, anders als wenn wir haben die Applikation Funktionalität da drin die die jetzt beschrieben haben. Andererseits sollen die Kassen prozent helfen. Aber in Summe haben sich
ganz grundsätzlich hier sie nämlich zwei Sachen drin auf die stellung nehmen muss.
Zum einen es ist überhaupt gar kein proxy, das sind ganz ganz interessante Frage, eben aus diesem Grund, weil jeder bei dem was ich jetzt gerade eben vorgestellt hat was ich erwartet habe erwartet jeder der proxy lösung es ist kein Proxy was wir tun ist wir analysieren die request wie eines analysieren die USA als die Parameter wir finden auf die Art und weise wieder aus, was was nutze eben machen möchten. Was wir nicht tun ist wir prügeln nicht den ganzen Traffic durch eine zentrale Proxy Instanz durch, das tun wir nicht.
Und das heißt es kommt oft auf die zweite nach dem zweiten Teil der Frage immerhin ist es ist es ein Performance Problem? Ich bin ein Techniker, deswegen bin ich ehrlich. Marketing antworteten wird ihn jetzt an, möge überhaupt gar kein Thema. Da passiert gar nichts, wenn ich was überprüfen muss, was passieren, ganz klar also hat eine Auswirkung auf die Performance.
Klar hat eine große Auswirkungen absolut nein, wesentlich weniger als als als jeder Proxy hier der Filter Proxy, den sie heute nutzen wollten.
Wesentlich weniger als dessen haben die Daten, die zwischen unserer Cloud und hat dem Steinchen und hergehen Sinn, vielleicht ein bisschen größer als in den SB Quest und auch die Zeit, die gebraucht wird, um diese dies Analysen und die Antwort und die die Maßnahme praktisch auszulösen, es auf Vergleich damit denen es ist also wesentlich wesentlich kleiner als das bei einem Proxy eigentlich wäre. Da ist es der Krise mehr mit einer mit weniger Auswirkung auf die Performance. Letztendlich ist eine gute Frage.
Danke für die,
Ja, ich habe gerade die gleiche noch mal in Parallelen sichtbar gewesen. Dass Technik tatsächlich aus, ob sie in der Cloud oder für kleine Applikation ist es beides, aber es ist schon etwas, was nie ist, es entscheidend ist Ein Training ist es beides möglich oder wie technisch aus
es ist, das ist mir hier drin, es ist nicht übrig.
Lösung grundsätzlich besteht haben das System aus nach aus einer großen, großen großen Datenbank in der Cloud, die eben diese Analysen vornehmen kann, die auch aktiv in der Cloud zu Seiten geht, die analysiert den den Konten von Zeiten eben, analysiert regelmäßig auf Anfrage und so weiter. Aber ist es ein Proxy, ist es ein Cloud Roxy Eigentlich nicht. Von der Basis her muss es nicht sein. An der Stelle war kompliziert, weil das ist nicht geriet. Zig können, wenn sie den möchten sich lokal einen kleinen Proxy installieren zu das sehen lokale Konfiguration ß Mechanismen nutzen können.
Die Pack Fall stabil Rupert fails group policy konfiguration also sie können des praktisch als nennen als den Proxy installieren der aber die filterung der zelda macht er gibt wiederum alles weiter an die Cloud, die dann eben die Analyse macht, dann mit den Maßnahmen zu bekommen und so weiter.
Es hat er komplett optional für Administratoren, die was lokal haben möchten, die lokale Konfiguration transparenten Modus und so unterstützen wollen. Das ist eine Möglichkeit. Eine andere Möglichkeit sind Agenten, die mir ausrollen kann.
aufhören auf Laptops aus macintosh ist auf PCs und so weiter. Die die deutsche schützt, wenn die eben unterwegs sind und die lokal den den den traffic analysieren und das will man die cloud weiterleiten. Es gibt herren sehr, sehr viele möglichkeiten des haben das zu verteilen das zu nutzen. Es kann den praxis sein. Es muss kein volk sein ist wirklich kommt auf administratoren an wie es denn wie es denn benutzen möchte und herrn auch noch mal zur datensicherheit wir haben natürlich solche zentren, also gibt es vereinfacht wenn ich zeit hab.
Das ist eine zentrale datenbank, ist im prinzip schon richtig. Aber natürlich haben wir data centres und haben cloud instanzen überall auf der welt und normalerweise nutzen die agenten die unterwegs sind die immer die nächste instanz diese haben.
Jetzt gibt es aber kunden, die wie vorher mit der datensicherheit faktoren ist möchten, dass keine daten auch die browsing daten nichts außerhalb beispielsweise von der eu gehandelt wird. An der stelle kann ein administrator aussagen.
Okay, gut es ist schön, dass sie überall auf der welt haben. Diese praxis sagt und wir haben leute die reisen, aber wir wollen und allen umständen was die immer durch einen EU Proxy gehen oder immer durch den deutschen Proxy gehen auch das kann man dann wiederum einstellen und im sammelt tätig in immer hier durch jetzt hab ich selber Proxy crates ist falsch!
Tournee durch die EU Instanz gehen Bedenken ist immer zurück und das Gute daran ist, wie gesagt, dass das sehr, sehr wenig Traffic ist, also ist, selbst wenn man aus Australien auf die deutsche Instanz zugreift, die Verzögerungen der verfolgt die Reform ins Haus. Wirkungen nein, null das ist das schöne Natur, aber grundsätzlich ich könnte noch ewig weiter reden ist es sehr, sehr flexibel.
Es ist eine Hybrid Sache, und sie können das im Prinzip einrichten. Wie auch immer Sie möchten vom lokalen Proxy über eine reine Cloud Lösung über der erkennt Lösung. Das ist ganz das Ding.
Deshalb Minister,
okay, wir mehr am Ende sogar relativ rapide. Deshalb muss ich das das letzte Fragen beantworten, betrachten. Ich möchte mich bei den Teilnehmern des heutigen Bettina Du musst sondern auch für die Fragen bedanken, die hier eingetroffen sind.
Ich denke, das Interesse war sehr groß. Wenn wenn du weitere Fragen gibt, können sie sowohl auf mich, also auf den Herrn, kurz zu gehen.
Die Grünen Kontakt Informationen sind auf der Landing Page von Die von Bettina und Morgen zusammen mit dem Montag um mit den mit den Recording dann verschlüsselter Ich möchte mich bei Ihnen, Herrn Kurz noch mal möglich bedanken für die tiefen Einblicke in dieses Thema, das war hochinteressant, auch wirklich liest denn mal tatsächlich im echten Leben aussieht Ich weiß, dass uns Events hin, das habe ich hiermit getan nicht wirklich bevor würd mich freuen, wenn wir dort den einen oder anderen Teilnehmer von heute auch mal persönlich kennenlernen oder wiedersehen würden freundlich in die bei einem der nächsten nahe wieder mitarbeiten und bedanken uns bei allen bei ihnen kurz und das war s für heute, ich danke für die Teilnahme und wünsche einen schönen Freitag.