KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Guten Abend, Herr Kohl, wir haben Sie heute hier zum Interview, dankenswerterweise, weil wir sie befragen möchten, an der sich der Europäer in einer Identity Konferenz und klaut zweitausendelf ihren Unterschleißheim bei München. Meine Frage ist Welche Themen stehen dieses Jahr besonders im Fokus? Und wir haben natürlich diese Sicherheits Problematik von persönlichen Daten im Internet Hits gehabt, bei verschiedenen Anbietern. Wie sehen Sie denn die Verbindung von Sicherheit und Cloud? Geht das zusammen, diese beiden Technologien Aspekte oder sind das eigentlich Widersprüche?
Gibt es eine sichere Cloud? Es gibt eine sichere Klauen, wenn man bereit ist, den notwendigen Aufwand zu betreiben, um die Cloud sicher zu machen. Wir hatten heute einen hochinteressanten Vortrag vom Professor von Farbe von T Systems, der die Stufen beschrieben hat, die man begehen muss, um eine sichere Cloud zu machen. Bedauerlicherweise war diese Landkarte etwas lange und komplizierte hat insgesamt 16 verschiedene Schritte beschrieben, die notwendig sind. Es ist nicht ganz einfach, es ist vielleicht ein bisschen schwerer wie Andre mit Sicherheit.
Aber alles, was man braucht, um eine sichere Cloud herzustellen, ist vorhanden und kann angewendet werden. Die Frage ist Tut Banz, ist man bereit, auch diese Investitionen auf sich zu nehmen. Das ist nicht für null Uhr zu haben. Andererseits verspricht Cloud Computing ja solche signifikanten Kostensenkungen in der it, dass man davon durchaus diesen Mehraufwand finanzieren kann und trotzdem noch unterm Strich richtig sparen kann, setzt die Bereitschaft voraus, also sozusagen klaut nicht bringt, sommer mit Sparflamme zu betreiben, sondern mit letzter Konsequenz.
Aber dann ist eines sicher Clown im Grunde genauso einfach wie ein sichere Netzwerk in der Firma. Wenn ich sie dann also richtig verstehe, gibt es für hunde unternehmen keine größeren Herausforderungen bei einer Umsetzung eines Cloud Konzeptes egal ob es jetzt privat, public oder eine hybrides Konzept ist oder wo, wenn würden sie in eine große Würde oder ein Hemmnis für Unternehmens für den Gang der Unternehmen Richtung Cloud sehen. Nun eines der größten hin. Es ist natürlich in den Köpfen des Cayos, die angst haben, Kontrolle zu verlieren.
Wäre Daten sonstige Dingen deswegen mal so grundsätzlich eigentlich glauben, verteufeln und behaupten man könnte das nicht sicher machen, was aber unsinniges ansonsten ist wahrscheinlich der größte fehler den man machen kann zu viel auf einmal machen zu wollen. Ich würde niemals zum Beispiel meine Kern Geschäftsprozesse sofort in die Cloud tun, ich würde versuchen mit den etwas nachrangige hren daten und und geschäfts vorgehen und und applikationen mal meine ersten erfahrungen in der cloud zu suchen. Das machen ja auch die meisten führung.
Ich meine, wenn man an it outsourcing denkt, wenn man an solche saß applikationen wie es der Servus Boris dort kommen oder so denkt, das sind eigentlich die Dinge die man relativ einfach und schnell in die Klauen verlegen kann, wo man sofort auch Erfolg hat, wo auch sofort Kostenvorteile sich bemerkbar machen und wenn man es richtig macht, dann wird man eigentlich mit dem gesparten Geld dann die nächsten Schritte in die Klauen finanzieren können. Klingt fast zu schön, um wahr zu sein, aber in diesem Fall ist es so.
Hier auf der Konferenz gibt es sicherlich viele Ansätze, womöglich Antworten für die anwesenden teilnehmenden Anwender sind ja cayos IT Entscheider, auch Administratoren, Software Entwickler. Haben Sie jetzt hier auf der Konferenz schon schlüssige Antworten mitnehmen können oder womöglich gute Wege, die eine ganze Menge Ansätze, die zum Nachdenken lohnen? Eines der Themen, die sicherlich am häufigsten diskutiert werden, ist die Frage Verschlüsselungen von Claude Daten.
Das ist die naheliegende Lösung, dass man sagt, Alles, was ich nicht laut tue, verschlüsselt ich damit nicht mal der Provider dran kommen kann. Bedauerlicherweise hat das natürlich auch irgendwo seine Grenzen, denn man möchte ja unter umständen die Daten in der claudia auch dort verarbeiten und mit verschlüsselten daten kann man zu high leider nicht machen.
Aber zum beispiel ist das eine wunderbare möglichkeit, um die Probleme der deutschen der europäischen Datenschutz Verordnungen zu umschiffen, die explizit verbietet persön personenbezogene Daten in sogenannte Drittländer zu transportieren. Ein prominentes Drittland sind die USA, die ein anderes Verständnis von Datenschutz haben als wir. Und wer also seine kunden Daten zum beispiel aus dem cr im System nach amerika zum verarbeiten schickt, macht sich strafbar.
Der vorstand oder geschäftsführer kann das gefängnis gehen, dafür würde man die verschlüsseln die daten dann wäre an sich nichts gegen einzuwenden. Nur wieder das ist nur ein problem 111 lösung des problems wenn es um speicherung geht.
Ansonsten wenn man personenbezogene daten oder überhaupt sensitive daten in der cloud parken und dort verarbeiten möchte, wird man nicht umhin kommen, mit den methoden modernen identity managements zu arbeiten, das heißt methoden um sicherzustellen, dass nur der richtige überhaupt die Daten sieht, dass nur diejenigen die befugt sind und diese Daten zugreifen können, und dass genau geregelt ist, was die diesen Daten machen. Gerufen. Das ist mithilfe von modernen Rollen Management zum Beispiel mit einer Galaxis Management heute durchaus möglich. Es ist nur nicht für null, um zu haben.
Man muss dann schon etwas Geld und Grips investieren. Vielleicht können sie abschließend womöglich schon ein Zwischenfazit von der Konferenz ziehen. Welche Informationen war für sie besonders gehaltvoll, Was können Sie mitnehmen Ihre um Ihre Tätigkeit als Analyst für die nächsten? Also ich glaube, ich stehe im Augenblick der einen, einen, einen Wandel sehen in der in der Wohnung.
Das reine Identity Management, also die Verwaltung digitaler Identitäten, nimmt langsam Fahrt in Richtung einer etwas generellen Informationssicherheit nicht Datensicherheit, sondern tatsächlich der der Schutz von Informationen, personenbezogene Informationen, Firmen und Informationen. Das ist ein etwas breitere Kontext.
In diesem Fall schließen, wenn man so will, it security, Hier sind klassische IT Sicherheit und bei der, die die Menschen zusammen zu einer neuen Disziplin, die zusammen erheblich mehr kann, unter anderem, und das ist sicher das Wichtigste, das Sicherheitsproblem in der Klauen lösen, vielleicht noch kurz die Rückfrage wie würden Sie diese Disziplin da nennen wollen, weiterhin ein Identity Management oder bekommt die dann also wir neue wir streiten so ein bisschen innerhalb der Firma, gerade unsere Konferenz heißt der EC Therapien Identity Conference, das könnte genauso gut heißen européen information sie Kühe die von Fans.
Vielleicht müssen wir noch die dranhängen Therapien identity ein information security conference ist die EC oder die zwei c oder was auch immer das spiegelt so ein bisschen glaube ich, auch die Entwicklung wider, die diese Branche nimmt Es beginnt zu verschwimmen und die alten Begriffe passen nicht mehr so richtig. Dann lassen wir uns überraschen im nächsten Jahr, wenn die Konferenz wieder stattfinden wird. Ich bedanke mich vielmals wird das Interview, Herr Kohl und wir sehen uns dann im nächsten Jahr Wir wollen vielen Dank.