KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
so guten Morgen, meine Damen und Herren, ich begrüße Sie recht herzlich zum Kombinat Kohl Weddinger mit dem Titel Identity Management Access Kauen und und Datenschutz Sind Sie auf der richtigen Seite? Mit Klaus Wild von Novell und der Schaft Mordes und KuppingerCole wo mein Name ist Sascha Paulus Ich darf sie heute frisches Berliner führen und auch im ersten Teil dieses Seminars bestreiten nächste Seite bitte ganz kurz noch mal davonkommen Jacko, die kennen das wahrscheinlich.
Wir bieten wir älter Preis IT Riese Guidelines, Entscheidungs Unterstützung und Netzwerk Netzwerk Dienste für IT Professionals an, das Ganze mit Events und seitigen und auch individuell buchbaren Diensten. Wechsel Seite bitte ein Highlight unserer Tätigkeit ist natürlich die Politik konnten uns die findet dieses Jahr vom 10 bis 13. mai in München wieder statt mit einem speziellen Cloud Track kombiniert eben mit dieser Cloud 2011 Konferenz und ich würde sie bitten, sich zu registrieren oder gegebenfalls falls Sie auch Hersteller oder Dienstleister sind.
Dort wieder nachzudenken, sich noch eine Ausstellung Frank zu sicher nächste Seite bitte Tipps für dieses Berliner zum Haus keeping wohls sozusagen KuppingerCole Kohl übernimmt die stumm Schaltungen, die Steuerung der Teilnehmer, das Medina wird auch aufgezeichnet und Fragen sind und der besseren Handhabbarkeit üblicherweise am Schluss zu senden zu stellen Sie können dafür das Frage tun und guten Berliner verwenden oder sich einfach melden, indem sie die Hand geben in ihrer einigen Ministerien. Zur Seite bitte.
Der Berliner heute Morgen ist wie folgt aufgeteilt Im ersten Teil werde ich einen kurzen Vortrag, einen Einführungsvortrag halten darüber, wie man effektiven Datenschutz im Unternehmen einführen kann und wie sich das auf Identitätsbildung Alexis Dorn ins auswirkt in einem zwei Teil der Hilfe von Novell, dann dieses diese Thematik auch nehmen und eben spezifisch für einen konkreten Fall, der durch die Presse gegangen ist, analysieren, warum und was daran schief gegangen ist und lieber das hätte besser machen.
In einem dritten Teil, also jeder 20 Minuten dauern, den dritten Teil gibt es dann die Möglichkeit, Fragen und Antworten gemeinsam zu diskutieren. Nächste Seite nun zu meinem Vortrag Die Inhalte meiner Kurz Präsentation sind wie angekündigt Zum einen wie kann man effektiv und Effizienz den Datenschutz in der Anti Strategie verankern, welche Schwierigkeiten gibt es da, welche Herausforderungen, welche Lösungsansätze sind am besten geeignet dafür? Dann werde ich kurz auf die Auswirkungen auf das Identitäts Management eingehen.
Was das würde trieb und die Architektur eines Identitäts Management bedeutet und schließlich, welche Bedeutung diese Thematik auch auf den kompletten Bereich der Exist Romans hat. Zur Seite bitte zum Einstieg ein paar Worte zum Datenschutz im Unternehmen. Grundsätzlich ist sicherlich für den einen oder anderen das schon bekannt. Ich geh da durch der. Der restliche Hintergrund ist darin begründet, dass es ein Recht auf informationelle Selbstbestimmung gibt. Das betrifft nicht nur die Mitarbeiter, sondern auch Unten und Lieferanten, deren Daten in der Lebens System bearbeitet werden.
Es gibt unterschiedliche Gesetz zwischen Grundlagen auf den verschiedenen Stufen von der EU, von der als Richtlinie über die vereinten Grundgesetz es gibt spezifische Datenschutzgesetze, es gibt entsprechende Anforderungen in den Telefondienste Gesetzen der Bin von Bund und Ländern ist es nicht Sozialgesetzbuch verankert, das heißt, es ist eine relativ weitgehende, flächendeckende Landschaft von verschiedenen Anforderungen, die sich zum Datenschutz entsprechend äußern und immer dabei im Vordergrund steht Der Schutz von Persönlichkeits Festen zu unterscheiden ist Datenschutz in dem Sinne kund Datensicherheit bei Datenschutz stehen die Persönlichkeitsrechte im Vordergrund der Schutzmaßnahmen, während bei der Datensicherheit der Schutz von denen Informationen im Vordergrund steht und im Falle von Datensicherheit für Datenschutz geht es eben um den Schutz von personenbezogenen Informationen zur Seite Bitte, was ist alles Teil der Datenschutz Vorgaben Grundsätzlich gilt Das werden verarbeiten und Sammel erstmal verboten ist deswegen, als das Verbot Vermutung mit Erlaubnisvorbehalt spricht außer es gibt eine Ausnahme, dass sie erlaubt wurde, entweder von dem von der Person werden Garten zugeordnet sind, also mir als Individuum oder eben, wenn es gesetzlich erlaubt ist, zum Beispiel zur Strafverfolgung.
Es ist bei der Verarbeitung Personen Daten wichtig, dass eine Zweckbindung gibt, dass man nur das sammelt, was man tatsächlich benötigt Datensparsamkeit, dass man die Daten nicht sonst wo erheben darf, sondern nur bei den Betroffenen selbst. Dass man das jetzt nicht irgendwie hingegen meine Besuche in einem Stadion auswerten möglicherweise natürlich eine ganze Reihe von technischen Vorgaben zur Sicherheit. Wichtig ist auch, dass die Daten nach der Zweck Verfüllung gelöscht werden.
Wenn eine bestimmte Compagnie in Stück Aktivität vorbei ist, muss müssen die Daten eigentlich gelöscht werden. Da gibt es natürlich aus Spielraum, weil da ist ein großes finanzielle finanzielle Interessen führen, diese Information weiter zu halten und immer war zu beachten dabei ist, dass die Betroffenen Rechte haben, wie sie dann auch entsprechend aus München können und einfordern. Auch gesetzlich nächste Seite.
Bitte im Mindestanforderungen für den Einsatz des Datenschutzes im Betrieb ist Zum einen das sichergestellt wird durch eine bestimmte Tätigkeit, einen Prozess oder eine regelmäßige Management Aktivität, dass der Datenschutz in der betrieblichen Praxis eingehalten wird. Neuen Arbeitnehmer, die fest angestellt sind, deren Daten auch erarbeitet werden, muss einen Datenschutzbeauftragter bestellt werden es müssen regelmäßig Schulungen würden Mitarbeiter durchgeführt werden Es ist ein Verfahren Verzeichnis aller elektronischen Systeme, die personenbezogene Daten verarbeiten, zu führen.
Uns war eine Einführung eines neuen Verfahren an das neue IT Systems eines neuen Prozesses. Anwendungen und Systeme. Deswegen habe ich das auch hier nochmal hingeschrieben. Ist der Datenschutzbeauftragte zu involvieren? Und dieser hat zu prüfen, ob dieses Verfahren in der Abschluss Vorgaben erfüllen. Das ist natürlich in der Gänze in der Vollständigkeit zu sehr schwer durchzuhalten.
In der Praxis würde man damit ja dem operative Anti beschrieb sehr stark verlangsamen, das heißt auch da muss man mit Maß und Ziel daran gehen und überlegen, wie man das möglichst schmerzfrei, ohne große Veränderung oder ohne große negativen Einfluss auf Bestätigung über Prozesse in der alt hier anmelden und zur Seite bitte, wie kann man das jetzt umsetzen?
Da sind wir schon bei der zentralen Frage das, was nahe liegt was viele machen, und sozusagen auch durchaus einen weil jedes werkzeug ist es die einführung einer Datenschutzrichtlinie, wenn die Datenschutzrichtlinie sowie das hier jetzt gemeint ist, aber nicht mit den it anderen it vorgaben, original tier, architektur prinzipien und mit Betrieb zum beispiel 14 steuerungs prozessen in irgendeiner form abgestimmt ist, dann werden wir in viel fällen kollisionen haben mit anderen anforderungen zum beispiel anforderungen aus der idee sicherheit informationssicherheit, weil unterschiedliche schutz ziele bestehen.
Ich hatte gesagt beim beim datenschutz geht es um den schutz der personenbezogenen daten der persönlichkeitsrechte, wäre das bei der datensicherheit und schutz der informationen geht, wenn jetzt informationen als vertraulich im Sinne der eines Unternehmens vorteils verstanden werden, dann ist das dort eher schwierig zu vereinbaren. Auf der anderen seite gibt es sicherlich Fälle wo ist dort? Auf Synergien gibt es zu den Synergien im Bereich der alternativen Access. Widerstand komme ich gleich.
Zudem hat eine eigene Einzel stehende Datenschutzrichtlinie jetzt aus Sicht des Datenschutzbeauftragten wenig Durchsetzungskraft. Das hat natürlich keinen Fokus das als die Verantwortlichen, ganz im Gegenteil, er könnte sich dort vielleicht sogar unter Umständen dadurch mit einer Arbeit gebremst fühlen.
Aus meiner Sicht wäre man von 10.000 meter aus betrachtet die Einführung der Datenschutzrichtlinie ohne Abstimmung mit IT Aktivitäten für das zu wohnen aufwenden vielen Diskussionen im Alter ins Tal dort leider in see bis tante des wenig umsetzen lex drum bitte die option die ich vorschlagen würde wäre eine integration in die it security schrägstrich oder in welchem security policy das bedeutet aber natürlich, dass man sich frühzeitig schon beim schreiben der policy beim entwickeln der hessischen anforderung über die harmonisierung dieser verschiedenartigen Anforderung gedanken machen, wie man konflikte hat.
Wo man einschränkungen beachten muss müssen diese in der policy schon anforderung celebes geklärt werden weil kann es so mit anderen vorgaben relativ leicht vereinbaren hat dort ein zentrales werkzeug, was auch durch den Ziel erotisch die Führung der IT Erteilung entsprechend mit unterstützt wird, das heißt in der Summe haben wir hier eine deutliche effektive möglichkeit den datenschutz in Unternehmen zu verankern. Wie passt nun das Identitäts Management in dieses Bild? Nun?
Identitäts Management hat diesbezüglich zwei verschiedenen Facetten oder es sind zwei verschiedene Beobachtungen hier durchzuführen. Zum einen muss das Identität zwischen selbst Datenschutz freundlich sein, es muss die gesetzlichen Vorgaben natürlich selbst erfüllen, der Betrieb muss entsprechend die gesetzlichen Programm Löschung, Schutzmaßnahme, Freigabe von neuen Prozessen entsprechend aufgesetzt sein. Die Anforderungen für einen datenschutz konformes idealität fälle sollten auch in der gruppe mit welchen security policy enthalten sein.
Uns natürlich müssen zum schutz der personenbezogenen daten auch hohe schutz anforderungen wirklich der personenbezogenen daten, die gegen ibm selbst gehalten werden entsprechend umgesetzt werden. Das können aber die tools und da sehen wir heute ein besonders gutes beispiel wie man es nicht machen sollte später erklären.
Zum anderen ist identitäts menschen aber auch als werkzeug für den datenschutz interessant, weil natürlich mit einem zentralen und steuerungs werkzeug eine viel bessere möglichkeit besteht auf die ziel systeme die person gefunden da bearbeiten harmonisiert den datenschutz anforderungen konform auch zu betreiben um diese diesen betrieb sozusagen datenschutz kommt klein zu machen, indem man die ziel systeme an einen identitätswechsel stimmt anbindet wenn das nicht der fall sein sollte wenn ein fachbereich sagt das möchte ich nicht, kann man damit argumentieren, dann musst du selbst das risiko für die datenschutz compliance tragen und nach der verschärfung der strafen die vorletztes jahr mit der mit der libelle sagt sie hat denke ich, ist das beschlossen ein greifbares, gut anwendbares Werkzeug wichtig hierbei ist für die Einbindung von Identitäts Management in die verschiedensten Ziel Systeme natürlich auch die Vorgaben, die in der populären Pro welches Kühe die Policy drinstehen sollten, auch in die IT Architektur Prozesse mit einzugeben, um dort natürlich zu verankern, wenn neue Systeme aufgesetzt werden, neue Betriebs Konzepte implementiert werden, dass zum Beispiel Stichwort klaut dort die Identitäts Management Prozesse entsprechend verwendet werden, die dafür gedacht sind, es leid bitte zum Thema Access Components.
Vielleicht noch ein kurzer Ex, kurz. Was sind die wichtigsten Schutzmaßnahmen für Datenschutz zum im Bereich Datensicherheit statt ihre ganze Reiten Kriterien auf Beschlüsse Zum einen können Daten verschlüsselt abgelegt werden. Es gibt da ja eine Diskussion darüber, wie man die Datenschutz Kontrollmechanismen in Cloud Services ablegen kann. Der bietet sich zum Beispiel eine verschlüsselte Ablage dort an, das ist eine Möglichkeit, aber natürlich ist die große, andere zentrale Forderung, dass die Daten vor unberechtigten Zugriff geschützt sein müssen.
Nun ist es aufgrund der allgemeinen IT Trends zu, dass durch die zunehmende Vernetzung, die Verteilung von Informationen und den Euro Weise und und Access vom erben. Wir rannten natürlich die Daten zunehmend schwerer, zentral abzulegen und dann wird auch einer Schüssel uns unterwerfen sind, das heißt, wir sind immer mehr darauf angewiesen, dass die Zugriffs Spezialisten sauber funktionieren, und zwar auf verschiedenen zu Stufen.
Zum einen Zugriff zu den möglichen System über ein bestimmtes Netzwerk, aber auch Zugriffe auf Applications Ebene, und das ist ja genau das, was Exist Konferenz fordert dass man dort 11 Strategie hat, 11 durchgängige, überlegte Vorgehensweise, um die Zugriffs Strategie auf die Informationen entsprechend nachhaltig und flexibel gestalten zu können.
Deswegen würde ich so einschätzen, dass Access Konferenz eben das zentrale technische Werkzeug für Datenschutz Compliance ist Technisch sagt sollten wegen Datensicherheit Prozess übergangen und Werkzeug wäre dort sicherlich an erster Stelle in der funktionellen und für die Vorgaben in den schönen System die Einbindung in die IT Security. Entsprechend sollte auch die Exporte Lenz anforderungen.
Sollte in einer Region die Policy explizit mit aufgenommen werden, um auch dort die möglichen Synergien zu heben und als Werkzeug zu geben, dass unser Pole bitte ja, ich möchte noch mal kurz zusammenfassen. Zum einen hatte wir gesagt Wie kann man Effektiven und Effizienz den Datenschutz in der IT Strategie verankern? Da ist die Empfehlung Integrieren Sie die Datenschutz Anforderungen in die IT Security policy. Was bedeutet das für das Identitäts Management?
Zum einen muss die Realität, wenn ich schon zu selbst die Datenschutz Vorgaben erfüllen hilft umgekehrt aber auch als zentrales Werkzeug wird die Prozesse in dem Ziel System, die Person mit der Datenverarbeitung bei der Umsetzung und in Bezug auf die Extra Wallace ist zu sagen, dass das eben das zentrale tschechischen Werkzeug für die Durchsetzung der Datenschutz Vorgaben darstellt. In diesem Sinne helfen Identitäts Männer Schnell und Extravaganz richtig angewandt mit etwas Vorarbeit auf der Police die Seite eben Datenschutz im unterliegen auch tatsächlich um und durchsetzen zu können.
So viel zu mir nächsten Probe, bitte, dann würde ich jetzt gerne abgeben. An Herrn gilt Novelle, der uns an einem Beispiel erläutert, wie man es nicht machen soll. Vielen Dank, Herr Doktor Paulus, für die für die nette Vorstellung und für den netten Vorspann zu dem Thema Datenschutz wird man es leid gesehen werde ich auch gehört, ich kann sie hören, ich kann perfekt gut, dann machen wir immer weiter.
Jetzt denke ich mal, wird der eine oder andere Teilnehmer vielleicht erwarten ja, jetzt kommt die Novell und aufsetzten auf dem, was der Doktor Paulus gesagt hat hören wir jetzt was zu idm und zur Achse des Kabinetts Wärme für beide Produkte haben natürlich das perfekte Pendant dazu uns fragt das gaben uns weht die eben für Raul Meining und Rollen Management zuständig ist das IBM System. Um diese Dinge, die dann in dem Raul, meinen Tod oder dem Rollen Management als Legislative beschlossen werden, dann das IDM, uns als Exekutive umzusetzen.
Aber wir haben uns mal entschlossen, einfach mal und ganz anderen weg zu gehen. Der eine oder andere von ihnen kann sich vielleicht an den Einbruch der Sicherheitsfirma Ich Spiel Gary in den USA erinnern. Eine Firma, die das FBI und das Pentagon in Sicherheit Maßnahmen beraten möchte, also wirklich sehr große Töne gespuckt hat, dass sie diesen Anonymous Hacker völlig annullieren kann. Eliminieren kann da völlig dahinter zu gehen, und das absolut das also völlig anders hören 50 können, dass man überhaupt in das System hacken könnte.
Mann haben die Ecke einfach mal ernst gemacht und haben mal bei Endspielserie angeklopft und geguckt, was wir dort machen kann und haben die Jungs ziemlich übel vorgeführt und anhand von diesem Beispiel, da würde ich jetzt gerne näher darauf eingehen was war tatsächlich hinten dran passiert ist, nie mit dem hätten vermeiden können. Das heißt Was können wir aus diesem Vorgang, der dort passiert, ist Lernen, was können damit nehmen? Das heißt also in der heutigen Zeit ist sind Unternehmen auch in den Bereich ihrer vermeintlichen Kernkompetenz einfach angreifbar?
Man muss das einfach immer sich realistisch vor Augen halten Wenn man nicht in gewissen Dingen einfach aktuell bleibt, dann ist man einfach, bleibt man einfach stehen, damit wird man einfach überholt. Das ist einfach so.
Das heißt also, Sie werden das, wenn Sie mal in die Unternehmen reingucken, da wo Sie ihre Kernkompetenz haben, wenn Sie selber merken, dass Sie eben Dinge permanent verbessern, permanent anpassen, permanent ab der jetzt machen für Restaurierung oder neue Maschinen kaufen, was auch immer einfach um mit dem Wettbewerb mithalten zu können, das ist in der IT exakt genau das gleiche. Also, man kann nicht nur einmal mit machen, dann hoffen, dass hält für 100 Jahre oder auch vielleicht nur für fünf Jahre, sondern musste einfach am An mit der Zeit gehen, um einfach am Puls der Zeit bleiben.
Was passiert, was ist hier passiert ist das Schwachstellen Modell von Experience ist also tatsächlich im Internet veröffentlicht worden. Ich habe ihn hier unten in diesem grauen Kästen ist der Link eingeblendet oder das auch dem Heise Ticker sehen. können. Und da sind auch weitere links, die dahinter führen. Das heißt also es wurden bei diesem break wurden nicht nur eingebrochen brettspiel go. Ich gehe jetzt noch im im paar punkte drauf ein mehr sondern tatsächlich so, dass der gesamte e mail verkehr präsentierte über dreitausend ihm willst einfach public gestellt worden sind.
Einfach bekannt geworden sind nicht irgendwelche e mails sondern e mails die tatsächlich man rausgefunden hat. Euro die hacker rausgefunden haben, dass sie sogar äußerst windige münch programm kriminelle machenschaften am berg war, dass er hier von extrem jerry irgendwelche pseudo personal ist, was heute identitäten aufgebaut worden sind um stimmung gegen gewisse regierungsbezirke zumal gegen wir sie uns behörden zu machen wirklich üble dinge. Es ist wirklich ganz übel was daraus kommt und da im grunde genommen die fehler wirklich von der unternehmensführung gemacht worden ist.
Also wir reden hier vom seo, wir reden vom vom sioux, das heißt also wirklich von den köpfen dieser kompanie wir reden hier nicht von irgendwelchen. Ich sage es mal ganz plump unterbezahlten kleineren gerät schaften die vielleicht etwas vergessen haben soll. Wir reden von den von den bossen dieser company hat die also wirklich gravierende fehler gemacht haben und sie kennen den Spruch wo der Fisch zuerst riecht. Es ist tatsächlich so, dass hier einfach mit einer guten Unternehmensführung mit dem guten Stil können einfach sehr viele Dinge schon im Vorfeld verhindert werden.
Da wird genau das dazu, was auf der Paulus erzählt hat, eben die Veraenderungen von Datenschutzrichtlinien oder fähig oder möglichkeit mit so einfach Datenschutz betreiben zu dürfen, weil das kostet natürlich auch Geld in irgendeiner Form das einfach fest in der IT zu verankern und darauf zu bestehen, dass dort auch bleibt, auch wenn es manchmal ein bisschen anstrengend ist, lassen sich zu den Einzelheiten erzählen. Aus Techniker ist die Firma, die eben diesen diesen Bruch bei Endspielserie in bisschen auseinander genommen hat. Wir gehen jetzt einfach drauf ein Und jetzt?
Ich will mich jetzt nicht hinstellen, um den Finger erheben und sagen Wir machen alle keine Fehler oder wir bei einer Welle sind frei von Fehlern. So was, warum geht es nicht sein? Es geht jetzt wirklich einfach mal daran ganz pragmatisch, weil diese Einbruch halt wirklich so unglaublich dokumentiert ist. Da haben sie die Hecke natürlich um Spaß draus gemacht, das genau zu dokumentieren, dass wir hier genau sagen kann, an welche Ecke man einfach hätte, werde Dinge verhindern können, um das einfach klar darzustellen Da haben wir die Sachen hier aufgenommen.
Ich hab den heiße Artikel einfach in unterschiedliche Sehen immer oben zwischen den eckigen Klammern ist im Prinzip mit der Original Text, den ich aus dem Heise Text rausgenommen habe, um dann zu sagen, was man hier hätte, wo ich dann den Fehler sehe und wie man hier drauf reagieren können, wenn ich jetzt hier mit Wesley Schlacht angefangen hätte.
Zu den verschiedenen Produkten, die wir jetzt einfach ansprechen, die im Wesentlichen tatsächlich mit der Kontrolle von Zugang zu tun haben und mit der Art und Weise die Rollen im Unternehmen geführt werden also im Prinzip genau die Punkte, die hat auch der Paulus angesprochen hat jetzt anhand eines praktischen Beispiels Axis Management ist durchaus vielfältige Angelegenheit hat. Es geht also von und lässt ihn mit seinen ist eben zu einem Rollen Management also.
Von daher gibt es also auch viele Möglichkeiten für Unternehmen, wo sie mit ihrem Datenschutz in den aktiven Datenschutz beginnen wollen. Man muss nicht immer eine eierlegende Wollmilchsau raus machen, so, man kann tatsächlich da anfangen, an der Schule am meisten drückt, wenn wir die Dinge hier mal durchgehen, dann sehen wir hier spielt jerry hat aus welchen Gründen auch immer, sich ein eigenes Content management system schreiben lassen als wir das CMS. Sie haben kein Auto zu chef, so diese Software. Sie kennen das alle.
Es ist nichts, was als chef gekommen ist, sondern es ist eine Sache wo sie sich haben selbst schreiben lassen sind in diesem produkt sind Fehler gemacht worden, die einfach kein einziges fertig gekauftes produkt machen würde. Sie kennen alle miteinander. Wahrscheinlich die Entscheidung mag Arbei für bestimmte Dinge und glauben Sie mir ich kenne viele, viele meiner kunden haben, wenn sie mit IDM angefangen haben, auch vor diesem veranstalten mag vorbei und viele haben schon mit.
Mag mal angefangen und sind dann ganz schnell in der sackgasse gekommen muss gemerkt haben sie kommen nicht weiter dabei also diese eigenentwicklung haben ihre starken grenzen und genau über diesen über dieses eigene endgültige content management system konnte halt eben konnten einfach im hätte es sql kommandos mit eingeschleust werden und diese SQL kommandos haben dann einfach dazu geführt, dass man über dieses Content Management System tatsächlich das war der einzige andere Punkt bei extrem Gary hier, das schreit natürlich nach Access Management in Richtung Website sein.
Und wir haben den Axis Männer dabei, der im Prinzip 11 seite vor jeden einzelnen der Content eine einzelne Seite setzt, an der ich mich authentifizierung muss und entsprechend der rolle hier geht natürlich auch 12 faktor authentifizierung. Es kann ja so stark gestalten ich das für richtig halte und über diese ich hab das mal ganz malische trennung genannt ja mit dem rest meiner firma hinten dran also gelbe anstrengung tatsächlich jetzt aus der elektrotechnik raus zu sehen.
Wir haben hier einfach eine absolute trennung das heißt also ich authentifizierung mich nur an diesem axis management. Hier sind rollen hinterlegt, da greift die axis kontrolle sowie der paulus beschrieben hat mit einem rollen management system und entspannt diese rolle werden einfach die die freigegebenen web services mit den log in mechanismen bedient, die dafür notwendig sind und das macht dann der axis manager. Das macht nicht mehr ich als der benutzer sollen.
Ich klicke einfach nur noch auf eine webseite drauf oder arbeit link drauf der mir freigegeben wird und kann dann eben dort hinten dran haben, auf die entsprechende Seite zugreifen, wenn es über die rolle freigegeben ist, dass man diese Rollen jetzt über einen alten die Management System oder über eine über eine Achse des Kabinetts wird von Novell einfach pro fusionieren kann bilden kann finden kann. Das ist überhaupt kein thema das sowas funktioniert.
Aber einfach nur mal zu zeigen, wie simpel einfach so eine trennung wäre, das heißt selbst wenn ich dann einen proprietäre szene system nehmen wer es niemals möglich gewesen an dieser ecke irgendwelche fremden kann man das einzuschleusen, weil die Kommandos die da abgesetzt werden, immer noch macht. Das manager kommen dann wie sie hier sehen stellte sich dann heraus, dass der der Co dann eben dieses Passwort für verschiedene weitere Dienste benutzt, haben wir also auch ein Klassiker, das heißt also doppelte Passwortes in einfach benutzt worden.
Jetzt bitte, ich will niemanden angreifen dabei nur wer noch nicht dasselbe vor zweimal für verschiedene Anwendungen hat, der werfe den ersten Stein und dann bin ich sicherlich der erste, der ganz still sagen muss Ich habe auch nur ein paar Standard Passwörter, mit denen ich arbeite.
Ich kenne das Problem völlig klar, aber im untern Nehmen selbst als auch bei uns war Novell wird als im Unternehmen selbst schon dafür gesorgt, dass man bestimmte Dinge einfach anders tun kann, um zum Beispiel diesen Passwort wust herr zu werden, ist es in seiner und system einfach der die perfekte möglichkeit. Weil ich in aller Regel also zumindest unseren sechs.
Schülerin, kann ich einfach die Möglichkeit mit geben die unterschiedlichsten Anwendungen mit eigenen Passwort Polizist zu hinterlegen diesen Passwort wechsel Mechanismus aufzufangen und nach dem ersten Passwort wechsel weiß der Benutzer nicht mehr, welches Passwort er eigentlich dafür hat.
Das sind wenigstens dinge auf die anweisen stelle ich sicher, dass nicht in den gleichen passwort reinkommen das ist mir schon bewusst in dem moment wo ich nur mit einem siemens ein und arbeite und das passwort geknackt haben, mit dem ich auf die werks welchen komme, dann habe ich natürlich auch eine möglichkeit mit sind sein und auch reinzukommen.
Wenn der zugang zu gewölk stechen dann nicht mit zwei faktor authentifizierung mit einer starken authentifizierung abgesichert ist, hilft mir natürlich auch deswegen als einen hinten dran nix weil wenn ich die box welchen geknackt habe bin ich automatisch auch als der benutzer im Single sein an aber umgekehrt und da habe ich nach Erinnerungs Leiter zu, wenn ich jetzt über diese Art maschine, weil ich dort eingebrochen bin in der Lage bin, ein Pass von vorne Mitarbeiter zu ändern. Dann fragt nicht singen und seinen an Wer bist du eigentlich? Also?
Da gibt es durchaus andere Dinge dann sind wir hier.
Im weiteren Verlauf, dass der gute Herr wäre auch noch in der Count aufnehmen auf einem Linux System hatte wurde per SSH draufgegangen ist das da greift als Kontrolle unser Privileg User Manager der hat so wirklich diesen rote Count, also deine Gut Delegation nach das heißt also ich kann hier auch von diesem Passwort völlig abkommen, aber selbst wenn er den geknackt worden wäre, hätte ich dann zumindest eine genaue Dokumentation, was denn überhaupt was passiert ist, weil punkt schreibt einfach jeden Tastendruck, auf der auf diesem Ziel Systeme Linux System passiert ist.
Das ist eine Sache, hätte zumindest klare geholfen. Was ist denn überhaupt an Daten gestohlen worden, sagt die Theologin. Ist ja nicht die richtige Wahl dabei, Das heißt hier ist ein personalisierter Zugang und dann natürlich auch der. Diese Persönlichkeitsschutz der Personen sollen Daten in hohem Maße gewährleistet. Da haben wir hier das. Die gute Herbarium war dann derjenige als Administrator für die Google Apps, da ist ein Google mit genutzt worden. Er mögliches Unterfangen zu sagen okay, benutzen wir schon sachen aus der cloud? Sehr gute idee.
Schade halt eben das über diesen zugang eben die Mail passwörter andere andere angestellte neu zu setzen. Warmherziges heißt also an Psychologin vorbei im Grunde genommen was man hätte tun können, also keine dreistigkeit hier dabei und hier greift auch wieder im Grunde genommen axis manager, dass ich also eben auch unterschiedliche Webseiten Dinge tun kann oder es greift eben auch unsere Psychologin, wo man Dinge einfach umsetzen kann.
Auch hier sie sehen hier In der fanden sich in einem zwei mögliche ruht Passwörter für diese Kur seit Rootkit dort kommen, die also von dem ein Hauptgrund betrieben worden ist. Auch hier greift wieder ein Promis, User Manager diesen Router Count einfach weg schließt im Grunde der wird nicht mehr gebraucht. Da war ich eben im personalisierten Bekannter dran. Gehen kann aber hier an diesem Beispiel kann man sehr schön sehen, wie den sechs Theologinnen gearbeitet arbeiten würde in so einem Fall.
Das heißt, wenn jetzt der Administrator hergeht und endet, das Passwort von einem anwende, um dann sich praktischen, diesem Passwort an den PC ein zu locken, dann merkt sich mit seinen und dass nicht der einzige Nutzer, sondern der ab mindestens Wort geändert gehabt.
Und da wird bei uns ein und nach einem weiteren Passwort gefragt, mit dem dann der eine ist, die kurze Dauer von sieben des anderen aufgeschlossen wird, also ist da nicht ohne Weiteres möglich, an die Passwörter zu kommen oder zu sagen Ich Ende des Paars wird von einem Mitarbeiter und jetzt kann ich mich dort einloggen und bin dann auch automatisch in Psychologin drin, sondern sie Theologie merkt, dass nicht der eigentliche Eigentümer dieser Daten des Passwort geändert hat, und fragt dann eben nach einer weiteren Authentifizierung, um eben dann, aus dem Sie Chris dort tatsächlich die passende zu bedienen Wird dieses Passwort nicht eingegeben, kann ich zwar die Anwendung anwählen, habe aber keine Möglichkeit mit Signal sein, um zu arbeiten, hat damit auch kein Zugriff auf der Anschein Passworte also schon auch eine deutliche Erhöhung der persönlichen Daten, die dort möglicherweise abgelegt werden.
Okay, das hier jetzt ein bisschen übergreifend also and point Security in die Richtung zu gehen, da haben wir also ein Linux System ist dort gefunden worden, Es war eine bekannte Sicherheitslücke. Noch offen im Oktober, der Ein Probe Principal Schwere war. Im Februar also das nicht so furchtbar lange her diesen Jahres, das heißt also seit Oktober keine patches nach gezogen worden sind. Wir sind noch mal selber das ist durchaus sinn, macht patches aus zeitnaher nachzuziehen. Auch dafür gibt es natürlich gewisse Automatismen bei uns.
Also wir haben mit seinen zehn box Patch Management und überhaupt mit entkommen security einfach die Möglichkeit dann wirklich auf aufs dick ebene auf PC auf Laptop ebene einfach bestimmte Ports einfach zu zu machen um hier Daten möglichst optimal zu schließen das geht hin bis zu einer festplatten Verschlüsselung auf dem PC ist die eben wirklich nur mit personalisierten Kennung oder muss mit zwei Faktor Authentifizierung eben wieder auch zu machen sind. Also auch hier denke ich mal, hätte man relativ leicht dafür sorgen können, dass dieses System einfach sicher ist.
Er also natürlich ich kann mir lebhaft vorstellen das ist im Endspiel. Gary ist eine relativ kleine Firma, das heißt also Administration wird so Passau gemacht, der so nebenbei mit und die Administratoren wir im zuständig sind für bestimmte Dinge wenn einfach Land unter gehabt haben und ein Wolf das oft haushalten mal ab und dann bleibt halt eben das fast ein halbes Jahr lang unbemerkt das da eben noch eine Sicherheitslücke ist, hat eben eine Art angedachten abdel zu machen, oder?
Möglicherweise hat mit dem Abdruck auch das konnte Management System nicht funktioniert, wenn es danach losgelaufen ist. Also da gibt es sicherlich viele Gründe dafür, warum das nicht gemacht worden ist, aber wenn ich da nicht drauf aufmerksam gemacht werde, dass sie eine Lücke entsteht, kann ich vielleicht auch nur ganz schlecht drauf reagieren und das sind Dinge, wo wir einfach Produkte haben, die diesen Automatismus für den Atmen einfach übernehmen. Und das ist für mich eigentlich die die härteste Nummer überhaupt. Das heißt also, ich hab bis jetzt wohl noch ausgezogen.
Mit deren Hilfe gelang es dann eine andere Administrator zu überzeugen. Wir also noch mal einen anderen Administrator zu überzeugen, ein Loch durch die Feier zu bohren und ich keinen wirklichen empfehlen gehen Sie mal auf den Link, schauen sich diesen Email Verkehr an.
Es ist wirklich unglaublich der Hacker hat einfach die per e mail einfach die identität von dem CO angenommen und hat einfach über flapsigen Ton, ja über vertrauliche Sprache einfach dem Administrator in Sicherheit gewiegt und glaubt ja, ja, ich bin derjenige, dann sind wirklich, dass es wie einen schlechten Film mehr das sind sachen vorgekommen.
Wie ist das Passwort noch so, so, so, so dass unsere nein das passwort ist jetzt unser sohn so als wirklich dinge wo sie denken hält so was gibts nur in schlechten vorabend serien aber dass es wahres leben wie es tatsächlich passiert ist, das sind dinge die halt niemals passieren können, wenn man einfach administratoren ändern oder anträge für bestimmte auch für technische vordenker gänge, wenn man die einfach innerhalb von werk floss abbildet, die genehmigungspflichtig sind, wenn man solche strukturen hat, dass man bestimmte dinge einfach überwölbt floss abbildet.
Ich weiß, das müssen wir jede struktur machen kann aber ich sag mal Dinge wie hier in port payroll aufzupassen machen oder ein passwort umzusetzen das sind sehr wohl sachen die man in richtung selbst aber sitzen haben oder die einrichtung passt immer in richtung genehmigungs wortlos schieben kann. Wenn so was tatsächlich passiert wenn man so was macht und dann fängt jemand an E mails zu schreiben und bitte den administrator irgendwas zu ändern also dann fällt es natürlich schon auf dem kommt der frage warum macht das nicht?
Bitte maulwurf leuten ist es doch automatisch also ich denke mal das sind Dinge. Also das ist wirklich unglaublich. Kann diese Lektüre wirklich nur ans Herz legen, damit ihnen heißen kalt, wenn sie das sehen, worauf diese Arten reagiert hat. Anonymous hat einfach so getan als wäre gerade in Europa und könnte jetzt gerade nur schlecht mit der dünnen Leitung nur schlecht zugreifen An Der Admin hat im Prinzip aus der Hand gefressen, weil alles das gemacht, was er von ihm wollte und das alles nur per E Mail, also wirklich faszinierend.
Und natürlich kommt dann wieder hinzu Mit dem an schen hat die Administratoren Passwort gesetzt. Auch das sind Dinge kann ich mir immer wieder auf den Promis User, Manager verweisen, der einfach ruht als Funktions Account einfach ausschließt, wo sie also wirklich mit personalisierten der Clowns auf Linux Systeme zugreifen oder halt eben auch natürlich auch Winter Systeme können beide Welten bedienen. Heraus.
Eins Auch über Kontrolle der Befehle oder der der der Applikation, die ausgeführt werden, dürfen einfach genau festlegen Wer hat da was machen und haben immer noch eine Kontrolle darüber, weil sie all diese Schritte, die auf dem System getan werden, tatsächlich protokollieren können, aufheben können?
Ja, ich weiß auch, dass da jetzt der einer der anderen Richter sagt Moment mal, sie kontrollieren das, was meine Arbeiten machen, aber denken Sie an das was noch der Paulus gesagt hat Wenn es darum geht aktive Datenschutzrichtlinien zu behalten, ist immer die Frage wie weit muss ich gehen dabei, wie weit darf ich gehen dabei und wann müssen Daten eben wieder gelöscht werden? Er hat das sind alles Dinge, die wir mit unseren Produkten sehr wohl nachvollziehen können und da eben optimal unterstützen können, wie Datenschutz in den Firmen tatsächlich gelegt werden möchte.
Und natürlich ist auch hier wieder denn die Männer ein ganz großes Thema dabei, gerne in Zusammenhang mit einem Rollen Management spricht also mit einer Axt Parlaments Lied, wo einfach die Unterschiedlichen ausprägen, also auch, was jemand in einem Ziel System machen darf, die einfach über Inhalte in die Management System in diesem angeschlossene Ziel System pensioniert werden, umgesetzt werden und natürlich auch wieder entfernt werden können.
Lassen Sie mich das einfach als Fazit geben dabei das heißt also das Sicherheitsniveau bei SPD rüber halt wirklich niedrig, also dafür, dass die Firma mit mit Sicherheit ihr Geld verdient und das FBI wirklich vom FBI auch Aufträge bekommen hat und das wirklich die Beratungsfirma ist die in Amerika das Sagen gehabt hat, dabei der Stand auf der RSA Konferenz wurden natürlich abgesagt.
Da gibt es ein nettes Foto dafür im Bett wo es heißt ja weil eben üble Machenschaften und unberechtigt als die natürlich die üblichen die übliche Klopperei, die mir in so einem Fall eben macht, wenn es passiert aber ich kann es nur noch mal darauf hinweisen. Es waren wirklich unglaublich. Es war wirklich verhält, als er unglaublich einfach im prinzip sich bei dieser Firma Zugang zu verschaffen, dort einzubrechen, wenn wir das jetzt einfach mal auf aktuelle vorgänge reflektiert.
Sie haben vielleicht gehört, das hätte mission wir noch Innenminister war, einfach davon gesprochen hat, dass er auf globaler Ebene auf nationaler Ebene so ein internet security center schaffen wird. Das heißt also man ist sich dessen gar nicht bewusst, was unsere, dass das das netz unserer Bundesregierung mehrfach am tag einfach angegriffen wird er hat das einfach deutsche firmen mehrfach am Tag irgendwelchen hacker angriffen unterlegen.
Sie glauben unter den ernst, dass die chinesen den ganzen Kram man selbst erfinden ist einfach wirklich gehackter Zugänge zu irgendwelchen Firmen wo einfach Betriebs Zustände gestohlen werden. Ich habe letztens wieder mit dem Kunden gesprochen. Er sagt er hat das Problem gehabt. Sie wollten Produkt rausspringen. Vier.
Worum es bei Schwert dessen Chinesen den produkt auf mark gekommen und haben exakt die gleichen Probleme, die sie hatten, mit ihrer vorsehen, das heißt sie haben die vorsehen daten in irgendeiner Form geknackt rausgekommen und es hat keiner gemerkt bei dieser Firma er hat das ist überprüft, das im Prinzip das große Problem dabei selbst wenn sie heute gehackt werden, selbst wenn ihre Daten irgendwo gestohlen werden sie bekommen es in aller Regel überhaupt nicht mit, sie merken es erst an, wenn sie ihnen jemand im ihnen präsentiert und dann ist es in aller Regel zu spät.
Also das ist das, was wir daraus lernen sollten einfach präventiv vorzugehen, und wir helfen ihnen gerne, da einfach mal drüber zu gucken, zu sagen Was gibt s dafür? Es muss nicht immer gleich die eierlegende Wollmilchsau sein, wie ich das sehr gerne ausdrücke, sondern es hilft oftmals mit kleinen Schritten anzufangen da wo drückt der Schuh am meisten, diese Dinge zu lösen und sie werden wahrscheinlich erstaunt sein, wie viel Vorarbeit sich sogar schon getan haben.
Und diese Vorarbeit kann man in aller Regel in solche Produkte integrieren und einfach eine gewisse Bündelung von Sachen vornehmen, um das, was auf der Paulus angesprochen hat, mit den Datenschutzrichtlinien das einfach wirklich Inhalt hier ins setzen. Gut, das wäre es von meiner Seite.
Ja, danke hält sehr schön. Ich fand, es war eine sehr schöne Zusammenstellung auf der einen Seite ein bisschen Theorie über Ansatzpunkte und das in der umsetzen zu können, und auf der anderen Seite praktische Erfahrung, praktische Möglichkeiten mit den entsprechenden Konflikten natürlich, die wie die verschiedenen Themen gegenüber stehen, jetzt frage war von den Zuhören Teilnehmern, Ich hab natürlich welche keine ist, dann würde ich mit meiner ersten Frage anfangen hält.
Sie haben eben sehr viel über oder im Zweifel noch über ein Administrator, Rechte und Privilegien Schüler gesprochen. Wir sind aus ihrer Sicht das Spannungsfeld Datenschutz, das ist ein wirklich spannendes Feld. Genau so kann man das nennen, Weil hier prallen natürlich die, die Interessen des Betriebsrates zu sagen wir wollen natürlich nicht, dass Arbeit unserer unsere Mitarbeiter in den Reform aufgeschrieben wird, prallen natürlich gegen die Interessen des Unternehmens gesagt, ich möchte aber wissen wir, was auf dem System getan hat.
Vielleicht ist es ein bisschen der Frage, auf welche, fast hätte man davon sehen möchte.
ich sehe eigentlich in der diesem Problem user management einfach er die die möglichkeiten der atmen zu sagen schau, wir waren es nicht weil es ist ja nicht unbedingt so, dass der atmen immer irgendwelches böses max wird immer gerne gesagt, man kennt es damit ins trainer vom herrn als besonders ende der Seite, auf der die Geschichte auf der Linux ebene was der Administratoren alles machen, weil sie ruht auf dem System spazieren gehen aber einmal wird mit diesem mit diesem Problem stoße Manager einfach kontrolliert, wer was auf dem System getan hat, das heißt also wenn es denn wirklich zu einem Problem kommt, kann ich nachweisen schau, mein Admin war es nicht.
Das ist immer der ganz wichtige Punkt da einfach nachzuweisen, dass man Beweise Weste hat. Aber natürlich wollen die Wirtschafts Krüger heute auch immer mehr wissen was haben denn ab wenn es einfach eigentlich auf den Systemen getan?
Und hier geht es einfach in die Richtung, dass zumindest meine Erfahrung, dass man dem Datenschutzbeauftragten oder spricht dem den sie so des Unternehmens einfach heute mehr Rechte einräumt, mehr Möglichkeiten einräumt, mehr Vertrauen einräumt und er einfach derjenige ist, der diese Reports gegen liest und diese Reports zum Beispiel nicht zur Arbeits Kontrolle verwendet werden können, was tatsächlich auch nicht funktioniert. Weil wenn wir ganz ehrlich sind selbst wenn ich das Essen von dem atmen mitschreiber, jetzt setzen sich meine Situation täglich von zum Atmen.
Er kommt morgens an seinen PC, meldet sich an, war hat eine bestimmte Arbeit nur im Vortrag gewusst hat die muss er heute erledigen loggt sich auf dem System ein Bild irgendwas tun Telefon, irgendwo system gestorben oder ebenen Anwender hat Probleme oder ein anderes System hat Probleme mit irgendwas das heißt Hilf mir mal. Es machte die Session vielleicht dazu, das heißt die Session Park des acht Stunden lang offen.
So, jetzt habe ich irgendwann diese session recorded soll ich daraus schließen, dass der mal acht stunden gearbeitet hat und sicherlich nicht? Das heißt man kann aus dieser einen fassette raus nicht sagen was hat jetzt jemand tatsächlich getan sondern diese komplette zusammenfassen wo ich jetzt sage Zeigt mir doch mal die Tätigkeiten von diesem einen Menschen über das ganze unternehmen, die gibt es Gott sei Dank noch nicht.
Ja, ich könnte zwar rein ev, technisch das nach halten mit bestimmten Dingen, aber daraus dann tatsächlich mir ein Bild über den über das Arbeitsverhalten dieses Mitarbeiters zu machen. Das ist, glaube ich, nichts. Was muss sich jemand Sorgen machen müsste, was das ernsthaft zur Arbeits Bewertung herangezogen wird, zumindest in Europa.
Okay, auf der sicheren Seite gibt sehr unterschiedliche Kulturen kulturelle Auffassungen, was alles dem Arbeitgeber gehört, der Arbeitnehmer sich für diese Arbeit aber trotzdem sehr spannend wird. Aber genau das ist jetzt, das ist der Punkt, Inwiefern kann sozusagen der der Administrator unter der Brücke oder selbst sozusagen seine Datenschutzrechte einfordern, weil der Spüle steckst, Männer schwimmt ja sozusagen Kontrolle erfolgt, erfolgen muss, was das dort nichts Unrechtes geschieht. Weil er ihm gefiel Rechte hat.
Aber ich dachte auch eine andere Richtung geht auch meine zweite Frage in Jetzt hat ein Mädel Stühle ja vielleicht aufgrund seiner alten Tätigkeiten Zugang zu Personen trugen Information von anderen Leuten aus dem Betreuer über, weil dann die Hände sind betreut und natürlich dort alle Formationen. Wie sehen Sie das ist in Bezug auf die Möglichkeiten, die wir haben oder grundsätzlich grundsätzlich und was sie machen, natürlich man, das wird natürlich immer ein Problem sein, weil es wird immer in der IT irgendwann den ein Atmen geben, der halt eben dann alle Rechte hat.
wenn ich über den primitiv user manager rede. Da heißt es nicht, dass damit ruht abgeschaltet wird in form von rot gibt es nicht mehr so. Natürlich gibt es nach wie vor diesen router count. Und wenn jemand das recht hat, dann ist er nach wie vor als ruht auf dem System und kann eben alles tun, was rot eben kann und dasselbe gilt natürlich auch für jeden anderen atmen sondern die frage ist Hat er die hals? Das nach und wir kontrollieren natürlich auch die tätigkeiten die ein Atmen auf unseren Systemen macht.
Das heißt also, aus meiner sicht gehört dazu auch ein bisschen Organisation, was sie sehr schön angesprochen haben das heißt in datenschutz richtlinen muss einfach dieses händlern des atmens einfach besonders behandelt werden. Es darf nicht mehr ist das keine inflation von Admin passwort angeben sollen. Das muss muss muss einfach wieder was besonderes werden ein Admin Passwort zu haben oder als Atmen arbeiten zu dürfen. Wir können natürlich schon zumindest über unsere rechte Strukturen das schon sehr fein Kran Lola machen.
Das heißt also ja, ich bin Bein, es wird irgendwann immer den einen Atmen geben, der tatsächlich alles sieht und kann, aber man kann auch viele Arbeiten auf einem IBM System machen, ohne dass man alle diese Dinge sieht, die man vielleicht gerne sehen oder die man vielleicht sehen würde, als Atmen arbeiten würde.
Das Beispiel als dazu immer sage ist Wenn wir mit unserem IBM System in einem Ziel System Dinge tun müssen, dann brauchen wir nicht selbst verständlicher Weise von diesem Ziel System Ein atmender Count soll wir brauchen eine Count auf dem C System, der die Rechte hat, das zu tun, was man vom IBM System auf dem Ziel Systemen erwartet. Das muss nicht zwangsläufig ein Router K und sein.
Also gerade wenn wir zum Beispiel über ARD nachgehen, haben wir einige Kunden ihren einfach ihre Gruppen politisch so weit aufgebaut haben, dass ich da einen ganz besonderen IdM benutze habe, der eben bestimmte Gruppen Polizist hat und der eben nicht alle Administrator Rechte hat, sein eben nur die Rechte, das zu tun, was eben an IBM System tun soll. Man kann das also schon sehr vereinen kann oder machen, aber es ist klar Das ist natürlich alles arbeitet.
Man muss dann eben genau wissen, wie solche Gruppen Polizist funktionieren oder wie ich eben die Rechte auch auch im System ein Grenze der Stadt nicht mit rot arbeiten muss. Das ist halt alles aufwendig und es ist natürlich bequem zu sagen im rot dem abmildern geht alles in unseren.
Auch eine Unternehmenskultur des vater bei der it kultur würde eine absolute tour absolut und dann gibts natürlich die tun sie das dann entsprechend unterstützen das auch selbst machen genau also das natürlich klar dass natürlich klar antun muss das können, wenn das Tool ist dann nicht her gibt, dass die ganze Arbeit Dichte zum Beispiel mit dem auseinander fließen von den Gruppen Polizist gemacht hat wenn es tun das in der Lage ist, das zu bedienen, dann war das war die ganze Arbeit und durch Makulatur Land des Rollstuhl gewählt, aber für uns, dass kein Thema also wir können das genauso machen jetzt ausgegangen vielen Dank, vielen Dank an die Teilnehmer des Rabbinat, ich schaue noch mal kurz rein, ob jemand eine panische welches ist nicht erfahren, dann würde ich an der Stelle denke ich, dass wir wieder beenden, wirklich bedanken wurde ein wunderschönen Tag bei dem sonnigen Wetter, vielen Dank selber von mir