KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, herzlich willkommen bei unserem KuppingerCole Kohlberg Genau das neue ABC Showbiz muss Connected wie die neuen Business Anforderungen wirkungsvoll unterstützen.
Mein Name ist Martin-Kuppinger, ich bin von Kronprinz bleiben, muss bei Coca Cola und einer Präsentatoren heute neben Wir sind heute hier der Alfred Bach und der Markt wirklich von Cate Knoll schießt ja neue Schicht unterstützenswert Mina, die den zweiten Teil machen werden, wächst die Folien vorne beginnen ein kleines bisschen Informationen aus Cookie Think oder Kohle von Analysten nur nehmen wir Stellen in der Preis Aktivist wird mit Weiß nicht soll das ist russischen Reporter Networking für IT Professionals Verfügung über unsere Ressorts 30 Services und Events zu unseren Events nächste Folie gehört die Ölfirma Identifizierung klarkommen, nächste Mal nächste Mal vom 13.
bis zum 16. mai in München stattfinden wird und das einfach nur als kurze Info wirklich freuen, die dort begrüßen zu dürfen gleich eine vorher weiter Leitlinien für das Seminar zwischen Central stumm geschaltet Wir nehmen, das wäre genau auf was der Pott Gras in die Präsentationen gehen morgen online Fragen und Antworten machen. Am Ende ist sie können aber jederzeit Fragen über den Bereich Quest schon im Boot Bewerber nach Control keine Stellen weiter die Agenda für heute.
Dann, im ersten Teil, werde ich über die Strategie für fragile Verletzten übernehmen. Sprechen Gesamt Konzepte Standpunkt Lösung den zweiten Teil werden, wenn der Bach und der gehörig zusammen machen, die über den Weg von Punkt Lösung hin zu einer Gesamtstrategie Passagiere verletzen nehmen, sprechen werden anhand von Lösungsansätzen Beispielen aus der Praxis etwa drei, im dritten Teil, dann ihre Fragen und unsere Antworten. Dann kann man gleich weiter und direkt in die Präsentation einsteigen.
Wir gehen gerne mit der Folie, und die, die öffnen unsere netten Abend, den kennen wir diese Folie auch. Ich hätte es gern. Die Computing Troika Wir haben Cloud Computing, Mobile Computing, Social Computing als drei ganz zentrale Veränderungen in der Alki Diese Veränderungen ein Tief führen dazu, dass wir viele Dinge neu und anders machen müssen. Wir haben eben nicht mehr nur unsere Anteile City unsere internen Benutzer und unsere internen Gerätes noch, wir haben schon zwei mobiler Geräte, wir nutzen Cloud Modelle, wir müssen Partner, Kunden und so weiter. Einbinden.
Der Fokus der Informationssicherheit verschiebt sich. Wir müssen damit anders umgehen können. Das Ganze geht natürlich noch weiter, wenn wir dann über die Identitäten verhindert die Leute, dann geht es nicht nur um mehr um Personen, es geht ja immer mehr, auch im ginge um Dienste zentral, die wir sicher einbinden müssen, und das ist letztlich eine Anforderung, die aus dem Business konnte.
Business Frau fordert von der IT in das das unterstützte, das von anderen Geschäftspartnern und wie das von mobile Benutzer unterstützt von Kunden anders einwendet Man schaut auf Cloud Modell jeweils in ein anderes Leistungsversprechen haben. Und darauf muss die Archie reagieren, sie muss aber gleichzeitig auch die Informationssicherheit hinbekommen. Wenn wir nun leider auf der nächsten Folie mal auf die bisschen Verrat Herausforderung schauen, dann haben wir da wir ganze Reihe von Herausforderung.
Wir haben zu dieser ständigen Herausforderung Globalisierung im Wettbewerb, der sich ändernde Wettbewerb mit neuen Playern gerade auch im innovativen Firmen, die eben zum Beispiel im Bereich Mobile Computing mit mobilen Geschäft mit der neuen Explikationen Herbst und so weiter kommen. Wir haben den veränderten Wettbewerb, wir haben aber auch immer diese Herausforderungen, wachsen zu müssen. Das ist das, was von Unternehmen erwartet wird. Wir haben auch gelegentlich Herausforderungen, würde wirtschaftliche Krisen wie änderungen Regulierung.
Das heißt immer wieder wendet das der Akku schief gegangen ist muss man darauf reagieren, und wir haben natürlich auch so Dinge wie eben wegen dem Wachstum. Auch den Gewinner entschied die Jagd nach Talenten. Gerade in Phasen ökonomischer Prosperität ist es ja so, dass einfach auch die Leute schwer zu greifen sind. Wenn man einen Zweiten schauen, dann ist das so, das dazu dann auch Erfolgsfaktoren zu Unternehmen gehören. Das heißt, wenn wir diese am änderungen diese Herausforderung nehmen, dann gibt es Dinge, die ein Unternehmen leisten muss, um damit umgehen zu können.
Es muss agil sein, um sich einen geänderte Rahmenbedingungen schließen, jetzt weitere anpassen, Sozialismus, Compliance Anforderungen erfüllen es muss sich vernetzen, um eben in diesem sich ändern Wettbewerbsumfeld mit anderen Geschäftsmodell mit anderen Geschäftsprozessen erfolgreich sein zu können, es mit agil sein, um eben auch auf änderungen Reagieren. Zwei gutes Beispiel ist klassische Katalog Handel, der sind eben ganz grundlegend natürlich verändert hat durch den Online Handel.
Ich muss dazu agieren sein und sagen, auch in fünf Jahren in zehn Jahren noch vorne mit dabei zu sein. Ich muss Ihnen nur aktiv sein. Kosten einsparen. Ich muss auch andere Formen der Kollaboration und Kommunikation ermöglichen. All das sind auf der nächsten Folie sehen. All das hängt zusammen, mit dem Thema auch informationssicherheit, denn wir haben auf der einen Seite nicht richtig Situationen zu sagen, wir haben diese Treibern.
Business auf der rechten Seite Agilität, Kosteneinsparung, das Extended Ende Preis ermöglichen sie das kollektive Business nicht im Appliziert Wie spielen wir mit Partnern zusammen?
Kollaborationen, Kommunikation, Innovation Auf der einen Seite und auf der anderen Seiten müssen wir aber natürlich Complain sein Wir müssen unsere Informationen schützen und gerade das, was es in den letzten Jahren eben von 12, 18 Monaten erfahren haben, darüber, wer alles versucht, unsere Daten abzugreifen, ist natürlich etwas, wo ich auch das Thema geht Wie kann ich meine meine Körper als erstes zu Informationen ist ein konkreter sind schützen.
Ich habe neue Antworten bezüglich politisch deutsche Kirchen Themen, wenn wir etwas schief geht im Bereich Informationssicherheit werden ganz anderes kompliziert von paar Jahren gut bin ich vielleicht auf Seite 17 der Computerwoche gekommen, heute habe ich wenig Kundendaten von ihre reelle Chancen auf die seit eins der Tage auf die erste Meldung der Tagesschau gekaufte Seite Einzel Tageszeitungen. Das hat sich geändert. Das heißt, bis es muss sich auch um die Informationssicherheit kümmern informationssicherheit.
Leichter in diesem Erfolgsfaktor für das Business, für die Kunden ist, ist jetzt informationssicherheit, Anarchie so zu machen, dass das Business seine Erfolgsfaktoren nutzen können. Dass es einen sein kann, dass es sich vernetzen kann, ohne dass wir dafür einen Preis zahlen, berechnet Sicherheit, den wir einfach schlicht nicht zahlen können.
Schauen wir, ob die nächste Folie im Prinzip ist es ja so, dass das ganze nicht wirklich ganz Neues man Wir reden schon derweil über Cloud Computing, über mobile Computing Ressourcen, Computer hin, dahinter stehen nach außen gerichtete Geschäftsprozesse.
Die haben schon länger also wer und längere Zeit hier kennt sich auch vielleicht die die Fakten andere Dingen aus, die gab es ja auch schon in den 80 er Jahren, wir hatten natürlich immer auch mal den einer anderen Kunden die Kanal über die Webseite ökonomie der Erinnern und das Thema Cloud Computing gesagt kann damals auch auch was, was ich nicht, kein Frisch, aber was nicht geändert habe es einmal mit auf diese gestrichen, die nie schaut, heute irgendwo ist immer an diesem Punkt, wo das Wachstum so exponentiell stark und hoch wird, dass wir einfach mit traditionellen Einsetzen der Alt jedes nicht mehr beherrschen können.
Wir müssen umdenken und uns die Frage stellen Wie können wir mit diesem neuen Anforderungen heute umgehen. Genau das ist diese Frage eben Was muss man tun, um dieses Au korrekt und business oder die als Service das ist die Kollekte sind zu unterstützen. Das ABC Was müssen wir tun? Da warf die nächste Polier Schauen.
Und dann ist es so, dass wir eben viele Benutzer haben Wir haben eine kleine Explosion, wir haben jeden neben und von Mitarbeitern, die Partner, das können oft schon viel mehr sein nach Industrie, aber es gibt hier gerade viele Industrien, Fertigungs, Bereichen, Bereich weiß, dass sie haben sehr komplexen verbleibt Schinken mit sehr vielen Partnern. Wir haben es wieder nicht Thema Prospekt, nicht Kunden, das sind oft die Millionen, mit denen nicht umgehen muss.
Das heißt, wir haben einfach auch diesen gesamten Bereichen Identitäten, Zugriffe, Informationssicherheit Herausforderung, die auch von Skaleneffekte ganz anders aussehen. Weiter bedeutet das dann eben Wir sind, heute müssen wir über einen Verletzten zu nehmen nachdenken. Kontinuierliche Entwicklung Wir haben irgendwann angefangen mit zentralisierten Infrastrukturen in Verletzung, dann kamen die CSU mal Gefäß verletzt. Da hat die sozusagen Zentrale hat ja auch schon die Kontrolle verloren. Das Internet. Noch mehr Kontrolle von ist die Integration von Business Partnern auf breiter Basis.
Wie gesagt, angefangen hat das schon viel früher. Und dann eben die Einbindung von Kunden. Das Ganze eskaliert, es wird immer komplexer, darauf müssen wir reagieren.
Nächste Folien Und es gibt eben auch diesen Perry Näther nicht links Leute nach mal irgendwann hatten unseren anfallender kam die ersten PCs und dann kam auch sie Remote Control und dann kam das Internet digital, die Marktplätze Cloud Computing, Mobile Computing Heute haben wir eine sehr starke Vernetzung und viel an Datenverkehr kommt gar nicht mehr bei uns vorbei Unternehmen, wenn ein Business Partner auf einem Cloud Diensten wir haben zugreift, dann muss er bei uns an der Stelle nicht mehr unbedingt sehen, das kann ein uns völlig vorbei Lauf nächste Folie.
Wir haben eine grundlegende änderung unseres. Nicht einfach sehr wichtig ist es, dass wir das Ganze strategisch adressieren, dass wir dieses Problem an der Wurzel packen, denn das, was im Moment bei vielen nehmen sollten unsere Gesetze zu sehen ist, das kommt dann die eine Anfrage Hier müssen wir diesen Wissens Partnern anders umgehen. Wir müssen der Lage sein, bestimmte Business Partner schnell bei unsere Eins nehmen.
Boring, würdest du gerne genannt, dann mache ich natürlich ein Problem, dann kommt jetzt genau wie geben mit den Kunden und wie können wir so schon morgens unterstützen, die keiner dieses und jenes machen Und jedes Mal kommt wieder eine Investition kommt in ein Problem zu lösen es ist nicht effizient, wir müssen uns überlegen wie können wir die Umgang mit Cloud, Soviel Computing Mobile Computing freut k Strategisch strukturiert sind alle hier sind immer wieder die gleichen Probleme Einbindung von externen Zugriff auf externe Dienste Dieser Umgang, diese Flexibilität, das ist ein zu sagen nur gleiches Problem.
Das müssen wir einfach strategisch strukturiert lösen, um nicht eben immer wieder Kostenprobleme eine Lösungs zeiträume zu haben. Normal weiter wie machen wir das Ganze? Das Thema? Wie gesagt und neue ABC der Erd Schau Pistons. Kontakte wissen, dass unsere Unternehmen müssen agil sein, sie müssen sich korrekt Mutter vernetzen.
Als Arbeitstiere open Ende, preis geneckt wird in der Presse Extended Ent spricht es eigentlich egal, Agilität heißt agile Geschäftsmodelle, mehr Flexibilität, Geschäftsprozesse, Unterstützung neuer Kommunikationskanäle, die Organisation auch flexibel halten, aber eben darunter unterstützend auch Hierarchien. Ihren Anwendung mit neuen ärztlich habe schnell sein, agil sein, flexibel Seiten collected eben, ich habe es schon, die Geschäftspartner, Kunden, liegt Renten und so weiter. Und um das zu tun, kommen wir in genau diesen Situationen rein ich schon genannt habe.
Wir brauchen neue lösen, wir haben neue Anforderungen, dass die Nachfrage hat sich verändert. Cloud Service es Zugriff auf System von Business Partner und Mitarbeiten, Industrie Netzwerken, flexible Mobile Arbeitsmodelle, Zelte, Rat das ist diese Nachfrage, wie sich verändert Auf die muss die City reagieren. Wir müssen das Angebot schafft mit all denen, die Federation mit abnehmender Spender auch komme ich gleich, wird auch der ärgerliche noch mal intensiver eingehen.
Cloud Darek Chris Cloud Computing, Größe K Offene Kirchen Wir müssen Dinge neu machen, unflexibel zu sein und nur dann können wir diesen wissenswerte über die Aktivitäten complain Innovation, die nötigen Form von Kooperation und Kommunikation unterstützt. Das ist diese Entwicklung, die wir schaffen müssen.
Und das heißt dann weiter schauen, im nächsten Schritt eben wir müssen bestimmte Dinge tun, ein wichtiges Element der Weiße Identity Federation, wo wir es eben ermöglichen müssen, dass immer mehr Identitäten immer mehr Personen aber auch immer werden in Zukunft eben Dinge die ste etcetera. Auf unsere Anwendung zugreifen, wenn Mans unten schaden, hat mich sowieso Mitarbeitern Travis muss Partner und ein paar Web Applikationen wird vielleicht auch Prämisse ablegt und seines neuen Weib Applikationen auf diese zugegriffen haben.
Das, was wir jetzt geändert hat, ist Wir müssen herkommen und hier Federation ermöglichen. Wir müssen diesen nächsten Schritt machen, Kunden einbinden Bisons, Mobile Mitarbeiter auf viel mehr Applikationen und dazu brauchen wir verloren ist das eine wichtige Technologien?
Nächster nächste Folien Wir müssen Claudia Identity Access Management ermöglichen ist als sagen Wie können wir in Zukunft vielleicht auch singen sein an Dienste als Leihgabe aus der Cloud einbinden, anbieten, Dinge ermöglichen, die wir eben in der Cloud haben, um Cloud Dienste zu verwalten, aber gleichzeitig auch an Bremens Management zu ermöglichen. Auch das wird ein wichtiger Schritt sein, auch eine von diesen Entwicklungen, die eben kommen. Das heißt die Frage natürlich auch nicht für jeden Wichtige, einfach, aber verschiedene eben.
Kann ich nicht, denn fast alles wird laut machen, aber es bleibt immer noch die Welt nicht intern habe das heißt Federation Claudia Identity Management als Lösung und immer weiter schauen dann eben auch weitere Themen wie beispielsweise das, was wir als Achim einer Schwein und die ICE Security zeigen. Die Affinität zur Ideal Application Programming Interface das ist letztlich eine Schnittstelle, die Anwenden bieten. Und wenn wir heute ab seine Schauen Beispiel für Mobiltelefone auf ihren Tablets Der Zeitraffer.
Da haben wir eine Situation, in der wir letztlich neue Anwendungen häufig sehr schnell bauen. Passieren auf hieß die angeboten werden. Das Thema wird immer wichtiger auch Wirtschafts Schnitte in der zweite Reihe, das heißt Anwendungen Was machen Sie in technischer und aus dem Archiv? Ich geben Anwendung stellen ab bis drei, sie müssen aber verwaltet werden, damit man eben sicherstellen kann, dass nur die berechtigten Leute darauf zugreifen können, dass die Performance stimmt und so weiter.
Ich verleiten sicherstellen, dass etwa Entwicklung müssen die Ort ist ihre neue Anwendung entwickeln neue mobile ärzte auch ganz normale Anwendungen in verschiedensten Bereichen ob das ERP stehen, ob sich neue Geschäftsprozesse sind, die im beispielsweise Funktionen, die ein bisschen Farbe über der API anbietet, nutzen, ob ich dazu bestimmte Datenquellen oder gar meinen Daten weitere an einen Satz zum Beispiel meine gehörte meinen Kunden Informationen zu erweitern all das sind Dinge, da brauch ich abgewiesen.
Diese neuen Anwendung können wieder harte ist exponieren, das heißt das Spiel beginnt von vorne als Geschäftsprozesse, das ist, glaube ich, geblickt, dieser Blick sind, mit denen wir brauchen, auch ist Es geht eben darum, Geschäftsprozesse sorgt kastrieren Daten anzureichern, das Zusammenarbeit mit Partnern Kunden ermöglichen. Dazu wird nach einer ärgerlich noch einige sagen auch ein bisschen kürzer, halten für uns eine der wichtigsten Entwicklung, die wir im Moment im Bereich die Archiv sehen und natürlich auch eine ganz spannende Herausforderung für Informationssicherheit.
Aber wenn wir einen Unternehmen, weil wollen, das agil ist, das verletzen kann, dann müssen wir über das Thema wie exponieren wir ab hier ist die Konsumieren wir Alice nachdenken, Nächste Vorher Authentifizierung wird sich verändern. Wir haben in Zukunft die Herausforderung, eine Risiko Passierten Authentifizierung, können nicht mehr einfach nur sagen jemand, der sie anmeldet, ist gut, wenn sich jemand anmeldet, aber mit einem schwachen per Kennwort und seinen Benutzernamen über ein mobiles Endgerät aus einem fragwürdigen freien WLAN anmeldet.
Dann sagen wir vielleicht okay, dieses diese Kontexten will dem diese Person kommt es viel kritische, Wir wollen da nicht alles zu lassen wir müssen das Kontext Risiko Informations Risiko in Relation setzen, darauf passierenden Authentifizierung sind autorisieren, Entscheidungen treffen. Wir werden also dahin kommen müssen, dass nicht ein Schwarz Weiß, sondern abgestuft darüber nachdenken Wer darf was tun? Nur dann können wir sehen, wie mobile Sicherheit Externe benutzt umsetzen. Genauso wird sich auch nicht auf den nächsten Folie.
Dann sieht das Thema gedacht werden ohne Autorisierung vor drin. Aber letztlich wird sich vieles verändern, wir werden also wirklich sehen, wir müssen anders an das Thema informationssicherheit rein. Wir können nicht mehr einfach nur sagen wir haben hinter der Anwendung, wir haben unsere Benutzung, die wir intern verwalten, sondern wir müssen überlegen wie gehen wir mit den extern um, wie gehen wir mit ab? Visum Wie lösen wir diese gesamten Herausforderung? Wir stehen nach Herford in Punkt.
Um diese Frau Kontakte bis zu unterstützen, müssen wir über das Thema Benutzer meiner Claudia, deine Kinder nicht wenn Authentifizierung Autorisierung wir kund liegen neu nachdenken. Wir müssen dazu auch die Alki Organisationen reflektieren. Muss überlegen Passt. Diese treibt Stelle häufig als sehr in Kinos, Organza, strukturierte Organisation eigentlich noch. Ist das noch der richtige Weg oder müssen wir es etwas wissen, wir es anders machen?
Wir haben bei Kopierer Kohlen vor einiger Zeit einen Hitparade deinem definiert für die Zukunft, dass neben die Produktion sozusagen als und brennen sollen Plau trennt von der Orchestrierung von Meine Spende und von der Bereitstellung für das Business, das heißt drei Ebenen oben von Rassismus ein, was es braucht. das Aline bis das muss Dinge schnell machen, In der Mitte orchestrieren wir, dann nutzen wir Artist Abbringen der Dinge zusammen.
Da gibt es endlich auch die Management und Garant eines Schichten, und dann haben wir die Produktion, die eben diese Dienste in einer strukturierten Form darstellen werden. Ende, Reihe von Report dieses Thema drin führt, verweist die Organisations und andere. Da sollten Sie einfach mal Blick drauf werfen. Für uns glaube ich in essenzieller Aspekt, dass wenn man die Organisation nicht anfassen, damit die Organisation nicht modern genug gestaltet, dann wird man Schwierigkeiten damit haben, mit diesen sich ändernden Anforderung gestrichen ist wirklich Schritt zu halten.
Damit nehme ich mich dann auch von dem Ende meiner Präsentation einfach noch mal das Thema Computing Kleriker am Schluss Wir haben diese Computing Troika eben als etwas, das eine grundlegende Änderung für uns bedeutet Mobilcomputer, historische Computing, Cloud Computing. Im Prinzip sind es aber Dinge, die einzigen antworten auf das hin, was das Unternehmen braucht nämlich zu sagen ich muss agiler sein, ich muss vernetzt war, ich musste hier anders waren. Das ist diese Entwicklung, die wir sehen. Diese Entwicklung müssen wir eben nur von Unternehmen und in unsere Zeit hier gehen.
das weit von meiner Seite aus der phase die übersicht etwas höheren ebenen jetzt wird übergeben an gefährlich und den herrn bach jetzt auf ihre ansätze eingehen. Der weg von punkt lösung hin zu einem Ansatz beim neuen ABC ist bitte sehr ärgerlich vielen herzlichen dank so guten tag allerseits!
Man muss mal gefährlich und ich bin verantwortlich für die ganzen operationen um das erste geschäft bei cahn innerhalb von deutschland ist in der schweiz und freue mich auf die zahlreichen zuhörern zu schau die wir sind wie der KuppingerCole der eindrucksvolle erzählt hat hätte das einfacher grund die fähigkeiten eines ergänzten taxis menschen und systems zusammen einem an die vielen business zusammenzuführen müssen zwei punkte auf die als wildbach und gebt uns konzentrieren wollen heute bei der kurzen vorstellung was ist ergänzen sie oder warum ist das so richtig für uns und wie könnte so ein arsch ist aussehen von all den sie hier gesehen wir wissen wir haben das hat der KuppingerCole auch gerade sehr schön gesagt das ist das über die letzten jahrzehnte einfach geändert hat.
Wir brauchen mehrere Intensitäten, wir haben mehrere Geräte zur Verfügung, wir viel mehr Anwendungen und Systeme, mit denen sie uns zu tun haben, sondern uns einfach mal anschauen, was für Arten von Identitäten hier heute mit uns uns schleppen und in den Kontexten wir wir uns bewegen.
Einfachstes Beispiel, immer wieder gerne an Bringe ist online einbringen, wer wir sind wir den beziehen uns gegenüber unserer Banknoten für ihn sei die Passwort und können einige Sachen machen, aber die Frage ist natürlich was passiert wenn ungewöhnliche Transaktionen gegen unsere unser Konto laufen, die kommt zu machen sie nicht aus deutschland und österreich sind wird sich aus Weißrussland oder aus hier gefahren oder sonst wo? Wir kommen zu einer Uhrzeit an, in der wir normalerweise schlafen würden.
Es sind einfach Sachen, die im System festgehalten werden, nicht dementsprechend entsprechen, was unser normales Verhalten darstellt, Wie muss ein System dann damit umgehen? Diese Frage nach der Identität ist nicht einfach, ist deswegen einfach schlicht und einfach.
Ein Riesen Problematik während der Vielfalt eine Firma hat, wollte nicht nur einen Menschen mit dem zu tun hat, sondern auch die in einigen General gestellt Partner Er hat anderen hat Geräte Entwickler, Viren zur Anwendung für ihn, schreit ins Herren Experten, er muss seine und reines Lösung muss er mit lauter Wissens verbinden. Hartwig glaubt sonst oder Verdacht auf sein, die warten.
Ein Unternehmen ist der Holz auch nicht mehr nur lokal unterwegs, sondern um global ist und von ihnen verschiedene Datenzentren über die ganze Welt verteilt wie Sie müssen auch irgendwie miteinander vernetzt werden. Die Frage ist wie kann man nur so etwas gestalten? Das heißt die neue Wissens Anforderung ist einfach so gestaltet, dass ich nicht um Pater kümmern muss?
Ich muss um meine Umgebungen achten mussten ganz verschiedene Geräte und Anwendungen, die auf diese auf mein Business zugreifen müssten, achten, Die ganze Internet aufging ist nach eine stehen zu bestehen Kommunikationen, wenn man mehr und mehr eine Herausforderung der Lizenzen um große Anwendungen oder ist es eigentlich um eine Zahl von Daten hier permanent abgerufen werden müssen.
Einfachstes Beispiel hier Für mich ist die Fähigkeit man Stromzähler elektrisch abzulesen oder automatisiert kleinen Daten, aber hoch sichere Daten, dass jeder einfach auf mein Haus halten kann und trotzdem ist es wesentlich einfacher für mich vielleicht. Fünf abgelesen werden kann Wie kann ich Leben entgegenwirken? Und sie kurz erwähnt natürlich die Einbindung von Entwicklern, externe Entwickler in seiner Entwickler, freiberufliche Entwickler. Nicht jeder darf alles für mich machen. Nicht jeder darf mir einfach irgendwelche als unterschieden.
Die muss dort also sehr stark darauf achten, dass Identitäten dieser Menschen und die Berechtigung diese Menschen haben um auf mein unternehmen man Unternehmensdaten und netzwerk zugreifen. Das das alles für sich selbst wird und so ist sag ich mal einen zusammenfassung vielleicht möglich KuppingerCole sehr schön gesagt aperitif, dass sie die zukunft und ich meine auch dass es richtig ist.
Api ist ab diesem programm winterfest sind das fenster oder die für oder einfach eine standard öffnung sind wie man unternehmen einsetzen das wird ein zimmer konzert geben zu allen diensten an daten oder zu einer leistung nicht mit meinem unternehmen herausgeben müsste und wie kann ich diese zur verfügung stellen? Das meine partner, meine kunden, die geräte, die applikation ist die entwickler damit die alle drauf zugreifen können und diese dann auch mit sämtlichen systemen wissen netz gibt oder mit denen ich arbeiten muss. Wie kann ich diese beiden zusammenführen?
Wir sehen also ein ab, die als die einzige möglichkeit die einzige, spannender als Möglichkeit das Unternehmen so zu öffnen, dass alle Anforderungen, die einer einen Datenübertragung wurde, eine Dienstleistungs gewährleistung, dass diese praktisch damit ermöglicht wird, dieser Zentrale sind und mein Konzept für den gern nennen Das ist genau der Grund, warum der erste seinerzeit wie die Schiffe auf gemacht haben und dann auch von der Firma tätig rahmen wurde, weil es genau dort ein passt in die Vision, ein Single von das Konzert zu ermöglichen zwischen einem Unternehmen und im Rest der Welt.
Hiermit möchte ich nur zeigen Wir wissen, dass die zu unsere Kunden vertrauen uns und es gibt keine einzige Art von Hunde, wer auf unsere Technologie zurückgreifen, sondern es geht darum, wenn ich ein Unternehmen habe, was ich schützen möchte, wenn es nicht nach außen öffnen muss, weil es Daten nach außen wäre oder war nicht zu dürfen in den ermöglichen möchte, dann brauche ich einfach einen Weg wollen. Man kann ihn sehen.
Ob das jetzt Finanzen, Banken um Welt groß oder auch Regierungsformen unter sonstige Hüte an Organisation Jeder von denen hat ein Geschäft, bis von außen angenommen wird weder von den Muss in der Lage dazu sein, dieses zu ermöglichen, ohne dass die irgendwann in den Nachrichten kommen, aufs Eis oder in der Tagesschau, weil die wie ein Telefon oder sonst wo ist die Kunden 48 irgendwo frei verfügbaren Internet kursieren. Es gibt einfach ein paar Beispiele. Liegen jetzt nahe bringen möchte von Kunden, die unser System eingesetzt haben.
Das System ist eine öffnung nach außen, weil es schlichtweg dazu in der Lage ist, das das Reinkommen zu verstehen und so zu übersetzen, dass dieses Tier und habe das ich nicht auch geblieben.
Um das nicht allzu technisch abgreifen zu möchten, behaupte ich jetzt einfach mal egal in welcher Sprache oder welchen Protokoll eine Anwendung oder eine Anfrage rein kommt, diese kann es übersetzen, das heißt wir sind in der Lage dazu eine komplette Integration oder neben ihr und zwischen verschiedenen Arten zu Systeme zu ermöglichen und unser Kunde Axer macht das dementsprechend auch und haben wir nichts über Menschen Umgebung ist abgeben lassen, sonst miteinander nutzt?
Manche von ihnen werden denken Moment ist eigentlich ein erst Funktionalität, ja, es ist eine ESP, funktionieren zählt. Wir nennen das unser Inter Press Service bei aus dem einfachen Grunde, weil wir nicht diese 100 % bleibende C sowie fünf Millionen von Nation innerhalb von anderthalb Sekunden wir Gewähr leisten, aber wir können das auf jeden Fall ermöglichen.
Eine unserer stark Kunden als auch West Bay in sein eigenes Starken, deren Problematik war ist, dass sie eine interne Lösung hatten, wie sie nur punktuell nach außen geben konnten und plötzlich eine Laut angebunden haben Unfall warst, kurz wird und die Frage war natürlich Müssen Sie jetzt einmal anmelden? Müssen Sie jedem User jetzt einzeln administrieren oder wie können Sie einfach das komplette Ansprache für den Endanwender und für die Applikationen ermöglichen?
Dass man hier mit einem Seil an uns mit einer verbreitet, ein Sensitiven arbeitet, das kann man hier sehr schön sehen, Egal guten Umgebung sitzt, wurden angenommen, Herkommt ist hier konnte Konzert ist eine 1., und die Lehrer hätten kümmert sich verändert, das sind mit Informationen notwendig sind, um diesen Zugriff zu identifizieren. Autorisieren, Audition lassen drei Das ermöglicht jetzt, dass, wenn das den Anfragen oder sonst wie wir Anforderungen in dessen reingehen müssen dort hingehen muss ich hingehen sollen und nicht nochmals wieder auf werden müssen.
Die Bäckerei ist vor mir nicht auch eine Sicherheits Lösung, das heißt alle Sicherheits notwendige Anfragen wie einer, der eine Authentifizierung im Geweihten so vor wie sollten immer über ein etwa bei abgehandelt werden und nicht in der Anwendung setzt programmiert werden. Meine persönliche Meinung Anwendungs Entwickler sollen Business angelogen, entwickeln diese kurzen Die Anforderungen eines Unternehmens werden von einer Gruppe zur Verfügung gestellt und diese sollten von von alles ließ auf einer Geld hinterlegt werden.
Wie im übrigen hat es geschafft, diese ganze sicherheitsrelevanten Abfragen aus ihren Anwendungen raus zu operieren und reinzustellen. Die Anwendungen wurden erste Riesen Strandbar und die Zeit eingespart. Haben neuartige Sicherheitsanforderungen neue Versionen von Sicherheits Rahmen einzubinden.
Von so schnell bin gehauen, dass sie mit einem Ro i ich behaupte jetzt einfach mal 8000 außendienstmitarbeiter mit alltagskram ausstatten und das haben sie nicht aus den ersparnissen des projektes handelt ist also über hier aus den ist sicherheit gehört in einen weg wurde nicht in einer anderen mobil zu tun hat, ist relativ neu die mobilen standards zu bringen.
Neuartige Protokolle neuartige arten weisen etwas zu tun aber natürlich haben Unternehmen die vollen bereisten sagt die haben von eins Protokolle wir haben schon eingesetzte Sicherheits zurück oder sonstige arten weisen auf Simplifizierungen und Autorisierung durchzuführen, dass wir sehr gerne machen, natürlich als Mediation.
Schicht ist alles, was nur ein kommt, nur zirkus, zum beispiel das Projekt 12 und was auch immer gerade ist, wir müssen das natürlich nehmen können und so übersetzen, dass auch Systeme, die der Wind vor etwas älter sind, dass sie das auch verstehen, ist hier auch sagen ja, das ist dementsprechend sagen wir, dass es an Gide bedeutet, das in der Lage dazu den neuen mobilen Herausforderung relativ einfach hinsetzen bedeutet ist alles Sicherheitsstandards heute mein Unternehmen bringen haben, wie kann ich erweitern auf mobile endgeräte, wobei ein mobiles endgültiger bis ein eintrag ins hat mit einem telefon oder sonst was ausgenutzt ist es vollkommen egal, das kann übrigens auch im Sinne einer bestimmten physischen Kommunikation sich erweitern auf Autos, auf Heizung und so weiter.
Zu vor. Seit mein Integration Alfred gerne ja bringt die Welt, diese Zeit mein der Integration jetzt der Link neun ab die Welt durch weiterhin zu einer Welt, die vielen unserer Zuhörer, die Läufige es geht hier um Wessex Management halt mal war. Bringen sie den Text des Managements zu perfektes Management Fuß, geht man hier Verwaltung Zugangs zu weg Informationen. Das heißt, Was Sie hier sehen, ist einer selbst. Es sind vielen Unternehmen heute verschiedene der Branche System Plattformen stehen mit verschiedenen User Store mit verschiedenen epischen Leer.
Aber darüber ein einheitliches, situierte Leer gespannt werden kann, das hält ein einheitlicher Punkt Ansehen User auf Identifizieren ist jetzt mobil oder selbst mit einem normalen Bowser erfolgen kann Der Central orientiert war. Und das sind drei Monate.
Aber ist das heißt zur Zeit nein, da kann einem Unternehmen ändern, security schieren auch spannend und mit einer einheitlichen Administrations und Menschen Oberfläche alle Zugänge absichern, das vierte Prinzip der Politik passieren, das hält derzeit mein Patient, einer selbst User aus bestehenden User Verzeichnissen das kann das lokale AW sein, das kann aber auch irgendein anderes in der Verzeichen im Haus und auf Externen sehen Unser Kind andere fällt in einer Datenbank ähnlichen schwächer hinter der neuen holländischen oder in wieder einem Eltern Store verschiedene Politik, die dann auch den User gelebt werden können, wenn man Engeln gesprochen haben, davon durchsuche.
Bekannt ist, dass ein User der Ort im Lokalen, weil es Netzwerkes hoch gesichert ist, eine übliche Applikation starten möchte und damit ein geringeres Risiko für die Transaktion verursacht kann. Die Suche fand, dass derselbe User von Erinnern externen Ungesicherten Werdet Netzwerk eine wesentlich höhere Risikogruppe aufschlagen hat und deswegen eine sogenannte selber authentischen Bewusstsein muss also weitere Organisierung, Schritte, Verhältnissen bezogen oder über SMS oder sonstige Möglichkeiten gehen. Muss der Mieter dieselbe Transaktion durchführen?
Kam wie wir die Infrastruktur stehen vier seit Mai der heute zur Verfügung halten zur Verfügung auf bestehende Lösung hören und sehen wir nächste Folie schauen. Eins Weiter Dank hier seit meiner als so genannter politische, entworfenen Point.
Ausgehend von der Information, die sie vor vom Herrn gefährlicher halten, haben wir mehr seven Box prinzipiell alle Anforderungen Gegen ihn spricht dieses geht wird dann mit den Zeit Männer und kann hier Politik auswerten, um mit dem Zugriff denen sind die Briten ihr hart an der Feier wohl gewisse Regeln zu erweitern und feststellen, dass ein bestimmter Zugang von einer bestimmten User unter bestimmten Bedingungen anderes Netzwerk Segment ober andere Berechtigung Strip so andere mehr die Kette Service ist das, dahinter läuft anders behandelt wird als ein anderer im Hinterteil.
Ich kann hier die User Ideen, die Idee über diesen Polizist Tor durch auch in andere Parameter wie schon eingangs erwähnt, anreichern und damit das Unternehmern in die Welt der neuen Applikationen und den neuen Anforderungen führen. Und eine entsprechend hohe, wenigstens eine höhere Sicherheit als in der Vergangenheit, die wir letzten soviel zu diesem bleibt, damit wären wir beide, glaube ich am Ende. Vielen Dank, vielen Dank, Herr Bach! Das Zimmer ist in dem Punkt, dass sich die Teilnehmer bitten würde, ihre Fragen einzugeben.
Leberfleck ist noch eine Poli Braucht die Agenda erst mal andere Richtung Agenda.
Jetzt der Punkt Fragen und Antworten nicht finde Ich stand Welche, sagen wir haben, glaube ich die Momenten einen sehr spannenden Phase zwischen und sehr spannenden Umbruch und möchte mal auf die beiden vorangegangenen Seminare, die der unlängst mit Deutsches gemacht haben, weisen, in denen wir noch andere Facetten des So Slogans Einbindung von Kunden der Central betrachtet haben, als ich glaube, der Summe der bereitet vor, sich auch mal ohne auf die Front Gas zu schauen, jetzt auf für den beiden vorangegangenen bereits auf unsere Webseite verfügbar sind.
Das Freudigen werde nach Morgen verfügbar. Die Welt auf einen Punkt zunächst mal eingehen. Sie haben angesprochen Ich sicherheit als Dienst, sie sprechen wir auch also wirklich aus der Seele als Dienste sind Thema. Ich glaube, ich hab vor sechs oder sieben Jahren bereits mal 11 Report geschrieben zum Thema Applikation Security Infrastructure Schuss, Das heißt wie kann ich eine Einwendung Sicherheits Infrastruktur bereitstellen, gegen die die beiden Anwendungen arbeite, um eben nicht die jeder Anwendungen die Sicherheit wieder neu zu erfinden.
Wir haben wir verschiedene Ebenen und weil man nicht Neuer finden, damit das Problem, dass sie seit der neu erfunden, worauf ich hier oder gerade neu erfunden wird, häufig im Jahr fünf eckig ist und nicht so richtig rund rollt sozusagen. Ich denke der wesentliches Thema wie sehen Sie denn so die Entwicklungen, die die Veränderung der Reife von von Anwendungen von Kunden auch zu sagen?
Ja, ich mache das. Und wo sehen Sie die großen Herausforderungen, ein solches Konzept umzusetzen? Seine exzellente freie KuppingerCole das ist genau der kommt, zu denen wir mit sehr vielen Kunden heute diskutieren. Die Kunden haben ja im Großen und ganzen eine relativ intelligent zu Sicherheitsstruktur aufgebaut, über die letzten Jahrzehnte, sage ich mal und diese ist solchen insofern gewachsen, dass die für ihre internen System auch sehr gut funktioniert.
Die Herausforderungen, denen sie heute mit sind, heute jetzt konfrontiert sind, ist alles, was neu hinzu kommt nur die vereinfachen und mobile Anwendungen als Stichwort hier allein diese ab. Diese Tatsache des mobile Anwendungen mobile Anwender anfalle Geräte schließt ihn. Masse an verschiedenen Möglichkeiten rollen jetzt über diese als hergebrachten System rein und die können einfach von der scale ihrer keit von der verschiedenartigen Anforderungen nein, die Geschwindigkeit, mit der sich die Veränderungen jetzt aufkommen und jetzt implementiert werden müssen.
Da sind die großen Herausforderungen eines Kunden gegeben, und die Projekte sind damit fast überlastet.
Zu versuchen, die verschiedenartigsten Anforderungen, die von den Wissens Anwendung kommen, so umzusetzen, dass wir Unternehmen sicher ist und so passiert, ist oft, dass ein Anwender oder ein Anwendungs gruppe zum Beispiel Marketing dieser Ach, ich warte nicht auf die einzelnen, die blockieren müsse nur die mobile Anwendung, die ich gebe ich jetzt einfach eine Agentur, die Familie jetzt 100 € nicht schon Anwendungen und acht ab, da kommt einfach ziemlich wandern haben wir das und nutzt ist wir werden und wenn die Security überhaupt kommt, das ich aber auch schon wunderbare Konzepte für entbindet zur parteilose Partnern Portale gesehen, in dem das auf Sicherheit einem langen Konzept, nicht ein einziges Mal aufgetaucht ganz das ist genau der Punkt, dass Sicherheit kostet Geld Jeder weiß Geld ist eine Sache, die heutzutage immer knapper wird.
Die Frage ist, was passiert, wenn ich dieses zitiert, sie nicht beachten und von da gesehen nicht immer eine zentrales Thema ziehen, ähnlich wie die Passkontrolle am Flughafen Wie ist immer noch besser und immer noch besser umzusetzen, als wenn ich jetzt 25 verschiedene Arten habe, um etwas durchzusetzen, begann sind meine Löcher umso größer.
Und der Reichtum einer Firma des sucht seinen Garten müssen seine Becken Systeme, kann sich eine Firma des leisten, dass eine andere Insel C weiß, was darin passiert sind, von Information zu sein Wir können sich das leisten, das System einfach zusammenbricht und meine persönliche Antworten Nein, ich kann mir nicht vorstellen, dass sich das leisten kann. Ich bin bin, verlief bei Ihnen ist eine Grundvoraussetzung für das Leben, dieses neue Arbeits Szenen, wenn ich sage, ich möchte das machen, ich muss es machen Heute. Das Unternehmen Fuß anders mit, Kunden arbeiten nicht.
Habe in vielen Branchen das Thema Internet of Strings sowie der wichtigen erwogen worden. Vor mir, dann muss nicht natürlich darauf reagieren, und ich muss Sicherheit als Künstler Steiner bis ihre Lösung anbieten, eben um schnell zu sein, immer gegen sein zu können, wenn die Sicherheit ein sie gerade sagten Wenn das Wissen es nicht warten möchte, dann deshalb, weil es zu lange dauert. Sicherheiten sind, wahr sein, was da ist, einfach nur zwei ist zusätzlich nur vier. Als Herausforderung würde mir auch Ihre Sicht noch mal interessieren.
In diesem Bereich ist wie reagieren wo sehen Sie die? Die Herausforderung, die wie überzeugt man und das ist oft ein Thema was ich gesehen habe. Wie überzeugt man die Software architekten, die Software Entwickler, dass man Sicherheit anders machen muss? Die einfachste Art und Weise, die ich bisher erfahren habe, ist ein Vergleich mit seinem eigenen Haus und Heim zu machen, denn wie sagt man die althergebracht Gesundheits Gedanken, wann immer?
Ich baue eine meterdicke Mauer um meine Zeit hier rum und wenn keine rein kann kann ja auch keiner was Böses und ich vergleiche es einfach mit dem Haus oder in der Wohnung in der man weg wenn man kann ziehen auch keine fenster hat man absolut sicher und nach kurzer Zeit wird man verhungern, weil auch kein Essen kein Trinken reinkommt und kein was warum keinen Strom und so muss von einfach hier und da anfangen Löcher zu machen um Sachen zu ermöglichen.
Die Frage ist Mache ich jetzt für jede Ausnahme, wo ich jetzt eigene Löcher und hab dann irgendwann vergessen, dass diese Löcher der existieren, oder baue ich hier vielleicht eine Tür ein, das eine Standard öffnung in meine Wohnung darstellt? Man muss es nur diese Tür absichern oder ein Fenster absichern, um den entsprechenden Luft reinzulassen. Eine Lieferung einzulassen und mit diesem mit dieser Analogie ist denen anzuheben rennen sein.
Es ist schöner und besser, wenn ich eine spannende öffnung zur verfügung stelle und diese standards öffnung wird einer standard sicherheit so überwacht ist eine vollkommen, ist vollkommen egal ist heute der dhl oder morgen ups und übermorgen gls ohne jetzt irgendeine werbung so logistik unternehmen machen zu wollen?
Aber ich weiß, die kommen alle an diese zu heran und ich kann dann der sicherheits abfragen feststellen ist dieses päckchen ist für mich ja oder nein und so ähnlich wenn ich das heute auch unter dem empfehlen baut eine spannender öffnung und überwacht dieses öffnung wenn diese standard eröffnungs funktioniert. Alles andere müsste dich zusammen gut. Jetzt kommt die frage rein wie diese lassen das kaliber bar keit eskaliert das auch ausreichen oder sicherung dann sicherheit denn zum engpass exzellenz?
Ich meine ja wenn ich nur einen laptop habe was für die sicherheit des unternehmens verantwortlich ist. Natürlich auf die physikalische eigenschaften eines laptops verantwortlich und so sage ich ja auf jeden fall ist es verlierer bar ist es an sich vollkommen egal, ob ich ein system oder 20 systeme habe, in diesem falle leer sein system ist eine verschlossener fähiges stehen, das lief ja Performance erweitert, das heißt du nicht mit einer CPU, Hausnummer 50, 1000 holz diese konnte erledigen kann. Wie kann ich mit 200.000, mit 350.000?
Natürlich ist es die Frage, wie viel Verschlüsselung muss ich rein zu oder entschlüsseln? Wie viel Verzeihung, wie viel ein Körbchen ist drin? Wie viel packen ist drin? Die großen mindestens ist.
Natürlich brauche ich mehr Power um alles den Megabyte bis zu verarbeiten, als wenn ich nur 11 Kino weiß lässt, ich habe aber die Antwort richtig drauf ist je mehr ich brauche, um so mehr hat oder jeden der CDU zu schalten, bevor man sagt wird das verstehen jetzt noch eine andere frage wenn wenn man jetzt davon ausgeht ich nutze ein Cloud Dienste exponiert bestimmte API ist und es greift jemand man extrem zu, der kommt bei mir gar nicht mehr vorbei.
Was machen wir wie wie nicht sichern wir ab, wie ist in diesem Cloud Bereich im Grunde genommen ist es vollkommen egal, wenn ein wo die dies oder die Bank in Diensten sitzen eine abgewiesene standard öffnung die standard öffnung kann ich sowohl in einem Haushalt wurde in meiner Ferienwohnung und von da gesehen sage ich Wenn ich die gleichen Sicherheitsmechanismen für ein Fenster habe, habe ich auch das gleiche Sicherheitsmechanismus in ein anderes Fenster in einer anderen Umgebung ob diese Umgebung jetzt eine physikalische umgeben ist oder eine Cloud umgeben vollkommen egal.
Die Frage ist wie kommt an müssen schreien oder wie kommt einem Request rein und inwiefern wird abgearbeitet, nachdem sie abgearbeitet wurde? In sicherheitsrelevanten Sinne muss hier dann auch Business, wer sich abgearbeitet werden und dass wir gut Sinn eines lässiges nachdem sie auf Sauberkeit und aus Harmlosigkeit geprüft wurde, die muss dann natürlich so geschehen, dass dann eine Cloud System einen breiten oder Papier klar ohne auch einen Plan es systemen diese Messe Gegenden verarbeitet und die Antworten wieder zurückgeschickt.
Gut, ich habe noch zwei Fragen hier die Einzelteile, der ist von mir die erste noch mal, die hier liegen habe, ist diese Integration die Frau angesprochen wurde von der Bach bezüglich Zeit meinen da und der Lage des Erwin Technologie heißt es denn auch, dass man mit einem sagen Satz an Richtlinien, die Sicherheit in beiden Welten beherrschen können, steuern können Auf jeden Fall. Die Antwort ist ja, das kann man dann machen.
Das wäre der Weg, den Sie hier sehen, um sagen die neuen Anforderungen auf der Arten, die Seite externe interne aufs linke Zeitung, ab in ein Gesamtkonzept, das Sicherheit und mit dem Gesamtkonzept zur Sicherheit, dass sie vielleicht das gleiche Webanwendungen haben, zu verheiraten auf jeden Fall Lars wurden alleine kann er schon alles entgegen nehmen, was da ist, die Frage natürlich mit dem gegen den ist Welche Systeme kümmern sich um die Validität?
Eine Anfrage zu zu bestätigen und das ist ein Zeit meint als Politik der finnischen Wollen eine ideale Art und Weise um solche Palästinas, also solche richten, die ihn so zu unterlegen das Rücken geht wegen Entscheidung sehr schnell treffen kann. Natürlich wissen wir, dass große Unternehmen viele Arten von Systemen haben und nicht nur in Zeit. Meine ist auch wichtig, dass Integration von vielen verschiedenen sich jedem, was drinnen ja notfalls muss auch Export, Cheats und der Abfragen oder Bedingungen hinterlegt sind.
Aber seit meine ist auf jeden Fall eine geniale Arten behalten, so was unterlegen. Okay, jetzt habe ich noch eine letzte Frage das ist eine Frage von mir, uns gleich noch ein bisschen provokativ, aber ich gebe offen zu ich hab selber noch keine gute Antwort an der Stelle. Wir haben diesen Begriffe API und dieser Begriff Mafia ist ein bisschen bisschen Technik lastige wie kommunizieren wir diesen Begriff? Ten Wissen ist Fenster, ihre Geschichte nicht.
Und ja, diese Felder, diese Fenster Türen, Analogie hat mir muss ich sagen, sehr gut gefallen. Ja, im grunde genommen kann man, ist es ein Transport eine API harte hieß ja kein neues Wort des begriffs abg. Gehts ja zurück von der in der gruber programmierung, die leute können ja auch was ab genießen, wenn man sie nix anderes als routinen oder unsere ziehen an, weil mir die man aufgerufen hat. Es gab ja auch eine lange Zeit. Dieses Unwort des lasse sie so. Wobei 11 Ziel versucht hat eine standardisierte Dienstleistungs zur Verfügung zu stellen, auf die beiden anderen zugreifen konnten.
Im Grunde genommen seit ich mich mit als die Menschen rede sei ich ab! Hieß ist eine moderne Art und Weise von sor sogar kommt von ihnen artiges, kommt von außen und wenn die sich irgendwann treffen, denn wenn sie verstehen ist ein viel mehr übereinstimmungen haben als Unterschiede, also was ich eigentlich API ist also für heute Regen über das, was wir heute reden ist eigentlich nur die nächste Generation von sogar Wir haben einfache, schlankere Standard Wien lässt und wir haben eben diese Sichtweise über das Unternehmen hinaus. Ihnen eben genau diese verletzte Event hinein.
Aber letztlich ist eigentlich eher eine Revolution ein wirkliches angegeben revolutionären Charakter hat einfach dadurch, dass es Unternehmen gibt, die weg nicht mehr überall Picknick machen als sie geworden traditionelle Web in der spanischen Stellen machen sie es kostet kommen sonst welche Zahlen veröffentlicht als Beispiel, wo die Aries eigentlich die Hauptlast der Kommunikation inzwischen tragen, aber letztlich ist es etwas, was ich schon lange abgezeichnet hat mir auf jeden Fall.
Man hat hier auch wieder mal festgestellt Papis werden Konsumenten getrieben und von daher gesehen und die Konsumenten werden getrieben von Arzt, also Anwendungen wie ein Konsument sehr einfach und sehr viel nutzen kann unseren gesamten wieder mal recht gehabt, ja wunderbar, dann wer muss dabei durch haben?
Auch immer wenn keine weiteren Fragen von dann bedanke ich mich bei Ihnen, Herr Görlich und bei Ihnen Herr Bach und vor allem für den Teilnehmer des heutigen Welt hinaus am KuppingerCole Holger genau zu diesem Thema teilgenommen haben und wünsche Ihnen noch einen schönen weiteren Frühlingsanfang. Bedanke mich vor Ihnen finanzieren