KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
einen schönen guten Tag, meine Damen und Herren herzlich willkommen war, so KuppingerCole. Kohlrabi naher, interessanten Extras Management Vorsprung vor dem Orte Doch diese Sabina wird unterstützt von Net Calcium. Ich freue mich, heute lernen wir an Dirks schief sechs Welches, welches mehr Seine drei Kilo begrüßen zu dürfen, der der zweite Sprecherin diesen Berg genau sein wird, bevor man anfangen.
Einige Kurzinformationen Grund zum Ablauf des Werbe Nasen steigen direkt in das Thema ein Kohle ist Nein, nicht nehmen Wir machen Ende Preise Tierischer schönen Freistoß aus ist das ist unser Reporter Networking für IT Professionals mit den drei Bereich neben besorgt vor Ort in anderen Formen des bisher Schmier sollt weiß, was Service ist und er auch beim Kunden unterstützend tätig, finden wir unseren Event wichtigste Event, das wir machen es, die Rockin, all deine Tiere. Cloud Konferenz Die findet nächstes Jahr vom 14. bis 17.
Mai Widerstand in München wie jedes Jahr und das Leid, die Wende in diesem Bereich und definitiv eine Veranstaltung, zu der man kommen sollte zum Terminal selbst. Sie sind zentral stumm geschaltet, was die Braut sich nicht darum kümmern Wir nehmen, dass wir wieder auf der Podcast dieser aufteilen schnelles uns morgen online auf der Webseite, auf der sie auch die Informationen zum Event finden könnten, von der aus Sie sich registrieren konnten.
Und dort werden auch die Präsentationen dann von den beiden sprechen online gestellt, was spätestens morgen Fragen und Antworten machen am Ende des Seminars.
Sie können diese Fragen aber jederzeit im Bereich Gerechten zu IM von Gotovina gegeben Kontroll Panel des rechten Seite ihres Bildschirms finden In der Regel eingeben, dann habe entsprechend auch schnell Fragen Lässt sich im Fehler immer, dass man die fragen, wenn man eine Frage schließt, gleich eingibt, so das Schreiben am Ende Wir weiten brechen, das wundern schon ordentliche Liste von Fragen haben, die wir noch in der Frage einfach zechen behandeln können.
Zur Agenda Am ersten Teil werde ich über das Thema Inklusion, Access Management und vor allem diesen Aspekt von Working Tour, die Orte zu Working für die Business sprechen. Das heißt, dass die Frage Wie kommen wir in diesem Bereich? Zugriffs Management ist ja ein Thema ist das die unser Leben sehr stark beschäftigt.
Inzwischen ist ja auch sehr stark von Autoren geprägt wird hin zu einem Einsatz, bei dem wir nicht über dem Auto hinterher laufen und versuchen, wieder ein neues Problem oder ein neues Sein Ding so adressieren, sondern wie kommen wir dahin, dass wir sagen wie wir haben nicht die Systeme ordnet Verein Dings zumindest weitgehend im Griff, dass man das noch in der Lage, den nächsten Schritt zu machen, wirklich auch im Erwerb Business zu liefern.
Das heißt, dass auch wegkommen verliesen, man macht dieses gesamte Thema, Identitäten, Zugriffe, verwalten eigentlich vor allem deshalb, weil man eben es mache muss hin zu bleiben. Ja, es bringt ein, wer war, das macht unser Business besser. Im zweiten Teil dann Herr Jörn Dirks, eigentlich nachts die Menschen schon Ex Menschen was ist das im Detail? Aus Sicht von ED Akku und Erfahrung als Praxis Projekten Forscher in Der dritte Teil.
Denn wie schon erwähnt in der Teil Fragen beantworten, wenn möglich auch direkten Kinden Wenn sie nicht die Realität vieler Unternehmen anschaut, dann haben wir dort inzwischen ja eigentlich in ständigem Druck durch die Prüfer sein, dass die Abschlussprüfer seines interne Prüfer, seines andere externe Prüfer wie eine BaFin in der Finanzindustrie Wir haben eine Situation, in der man mit schöner Regelmäßigkeit mordet.
Vereinigungs hat, was dann passiert ist, dass man beim ersten Mal erst mal da steht, bisschen den Schockstarre und sagt Wir müssen, was tun wird, wird schnell etwas gemacht mit erheblichen Zeitaufwand, erheblichen Kosten. Es dauert eine ganze Weile des Feiningers adressierte Kosten, vielleicht nicht der Runde bis ins nächste scheint ihn kommen. Das Ganze geht wieder von vorne los, es dauert wir eine Zeit, mal wieder Geld investiert. Die Prozesse dahinter werden immer komplexer, die aufwändig steigen, über die zeigen.
Uns müssen, so Sprung fixe Kosten, eigentlich einen kleinen Bereich muss. Die Runde geht über die Zeit, Das Gefühl ist nicht, dass ich da raus und sagt eigentlich wir kommen immer wieder neue Probleme die neue Probleme rein. Wir haben es wirklich nicht ganz gelöst. Und das ist etwas, was sowohl von dem zeitlichen Aufwand auch für IT Bereich, aber auch für die Geschäftsbereiche als auch von den Kosten eben eine sehr unbefriedigende Situation.
Essen vorstellen ist auf viele von ihnen einfach in dieser Situation sind oder waren, in denen sie auf einmal sagen Jetzt müssen wir eine Zukunft recht von einem Systeme prüfen Wir ende mit dicken Excel Tabelle mit langen Ausdrucken, die durchgesehen werden müssen, beispielsweise gesagt Okay, wir haben jetzt vielleicht mit müdes eine gemacht, aber wir uns vorstellen müssen, sich jedes halbe Jahr oder noch öfter machen, dann wissen wir gar nicht, wie das lösen sollen.
Das heißt eigentlich, Wir müssen in diesem Gesamt Konstrukt wie gegenüber Zugriffen um Wie gehen wir mit der Bereich, auf dem uns konzentrieren, Wir gehen wir ganz generell damit um, dass wir auf mordet, vereinigen, besser reagieren können im Bereich Zugriffen auf andere Bereiche. Da müssen uns Gedanken drüber. Und da stellt sich die Frage Warum passiert es eigentlich? Entschädigt? Diese Problematik, diesmal Wissen plakativ ist registriert habe, liegt nicht nur daran, dass wir eine Situation haben, in der wir ständig neue Anforderung bekommst.
Und auch einige andere Dinge, die teilweise auch hausgemachten sind und die vielleicht auch ein bisschen an der Herangehensweise dieses Thema liegen, ist eine sichtlich Wir haben neue regulatorische Anforderungen. In vergangenen Jahren ist dieser Druck durch die Regulierungen gewachsen war. Er wächst weiter, und er wird weiter wachsen. Schlägen da keinen wirklichen Silberstreifen am Horizont, das Paket haben vielleicht sogar mal wieder weniger. An Regulierung habe ich ihn relativ wenig Hoffnung. Wir haben auch neue Interpretationen von Regulierung.
Der Neue Felder, der Prüfung, das heißt, alles richten sich dann auch, wenn man mal sagt, ob die ganz großen Dinge haben gemacht. Dann guckt man sich vielleicht die nächsten System Welten an. Dagegen bleibt von der W W und Missmanagement Welt zu den nächsten Bereichen eines SAP Systems geht zur anderen System Bereichen über und damit der haben einfache Situation, dass alle auch da wo sagt Es kann nicht der neue Regierung, da kein trotzdem der Druck steigen. Dazu kommt auch das IT Infrastrukturen. Einfach mehr gewisse Neigungen haben wir die Zeit komplex schützen werden?
Da ist also man macht mehr damit, fügt Dinge hinzu, man hat über die Jahre hinweg Suche streicht, die vergeben auch vielleicht nicht so viele zu Fisch Rechte entzogen, Nachvollziehbarkeit wird schwieriger und dann kommen noch diese Cloud Infrastrukturen, also alles, was ich nicht wenn direkte Kontrolle habe, mit hinzu das macht das Leben auch nicht einfach. Wir haben auf der anderen Seite aber dieses Thema, das eben, dass das ist sehr oft einfach sehen, dass man statt einer strategischen Gesamtlösung häufig auf diese ordnet Vereinigen unzureichenden Punkt Lösung reagiert heißt.
Dann sagt Okay, wir müssen, da gibt es verschiedene Gründe dafür. Ein Grund ist und sagt Okay, wir, wir müssen jetzt mal ganz schnell was lösen. Das heißt man für dann irgendwie manuellen Prozesse einzelner alle diese Schritte ein, die viel Zeit und viele auch man vor Sache meistens sehr viel mehr als man erwartet hat, hat aber das Problem nicht wirklich nachhaltig gelöst.
Man weiss man nächsten mal möchte ich euch genau in der gleichen situation alles andere was wir auch immer wieder sehen ist das am anfang oft die sichtweise doch ist, dass man sagt okay, wir können es jetzt mal mit dem manuellen Prozess lösen, wir werden das Thema Schule in Griff kriegen, will aber das mal und das in West, mit dem größere Touristen die dahinter stehenden Prozesse in die Politik, in den Organisations aufbau, all diese Dinge, die einem plötzlich dahinterstehen s lassen um alte wir werden es schon so hinkriegen, wir wollen das Geld sparen, wir wollen es nicht ausgeben und das ganze wieder etwas Wasser sparen an der falschen Stelle ist, weil man über die Zeit geben, wie es in diesem Bild auch deutlich wurde ich mit immer mehr Kosten konfrontiert wird, womit sie das überlegen muss.
Wie kriege ich das besser in? Und dann der Punkt einfach auch der das Technologie sie ruhig alles ist, aber man sie einfach in vielen Fällen heute in diesen Bereichen gerade wenn es um die Orte und die Compliance Themen geht, effizienter ist als zu, sind Wir einsätze ganz extrem Tabellen. Was hier eine Thema oder als Papier gestützte Verfahren für die Analyse das heißt das häufig ist auch ein Link noch mal mit dem sprechen Kunden, dass das Fahrzeug Produkte angeschaut.
Und dann wurde uns eigentlich klar, welchen Nutzen das ganze bringt man das Schwierigkeit Technologie Gläubigkeit haben aber den Bereich, gibt es sehr viele Lösungen Die Schweden, die auch wirklich einfacher machen, können die Aufwände reduzieren können. Gerade im Vergleich zum Anschwellen und Fehler behafteten, unverständigen, aufwändigen Prozessen. Das ist auch das gesamte Thema ist damit eben einfach auch für das Business relevante.
Wenn ich darüber rede zu sagen, wir müssen eigentlich von den, von einer ordnet Getriebenen hin zu einer bisschen orientierten Sichtweise Thema kommen, dann muss sich auch mal die Frage stellen Warum ist das wird das Business relevant? Da gibt es einerseits finanzielle Aspekte, die Reduktion von Risiken kein Geld sparen und da geht bei riesigen Geht einmal unter lebenswerten gelten. Wenn wir anschauen, was sie geordnet vor, allerdings stetig kommen, danach noch mal drauf, dann geht es eben dabei am Ende des Tages um Risiken.
Und wenn ich mir extra häufige anschaue, dann geht es eben auch um Dinge, die in sehr massiven Einfluss auf das Business haben können. Das heißt, das Business ist einerseits aus diesem Aspekt Risiko Reduktion. Jurist mit gigantischen Was ist für den uns hier vor und machten sie uninteressant, weil das eben auch die Haupt wandte, sich das gesamte Thema gab. Alles frisst complain Sinti müssen lassen, Christ behalten Da Warum sich nur Dinge wie in Aktiengesetz anschauen, entsprechenden Regelungen zu Verantwortlichkeiten Sie müssen sie in das Thema kümmert.
Auf der Scheibe ist es interessant und besser gemacht, in das natürlich eine gewisse Sorge und wie gesagt das ist Thema im Moment ist, vorsichtig sein muss, als erklärt manche schon oft genug versprochen, dass man Geld spart, es sind auch nicht gemacht, aber in dem Bereich ist es wirklich so, dass man auch im Vergleich zu der der sozusagen null Alternative einer Technologie Einführung also alles meine Welt zu machen wirklich zeigen kann, dass man ein klares Potential hat, hier Geld einzusparen im Vergleich dazu entweder gar nichts zu tun, dann hat man complain Problemen oder die Dinge manuell zu machen, das heißt du hier eine Chance aufzuzeigen, kannst in der effizient machen, sondern man kann auch Dinge machen, die noch ein Mehrwert liefen für das Business.
Diese Schicht, dieses Business ist da auf das Business des Gläubigen sehr zentraler Punkt Wir haben als Kopierer Kohl im letzten Jahr ein IT bereits sigmar definiert, das welches gleichen so im Detail machen, es aber darauf eingehen eigentlich wem seid hier aussehen im Mittelpunkt oder Archie Sicht steht bei uns Arbeit des Menschen von Service ist, die aus unterschiedlichen Produktionsformen bezogen werden, was an bremst oder klar und das Thema informationssicherheit, um dieses Thema informationssicherheit und nicht sehr viel mit der Ex zu tun, dass man sich als zentrales Thema implementieren und gleichzeitig daneben den Business die Dinge liefen hier ist braucht, das heißt eben auch eine effiziente Erfüllung, beispielsweise den eines eine eures Anforderung, da haben wir dann eben auf der rechten Seite seid auch diesen Gabe.
Rendsburg. Das heißt, es muss eben zu diesem dieser Struktur, in der es darum geht, die richtigen Service an der Business zu liefern, eine Gabe des Aufbau, die eben sicherstellt, dass meine Service ist richtig funktionieren und dass ich meine Informationen richtig beschützt habe, in diesem Rahmen ziemlich bewegen meine Alki entsprechen, weiter entwickeln. und dazu zählt eben als ein sehr zentrales Thema auf dieses Thema. Wie gehe ich mit Risiken des Zukunfts wichtig für den gesamten Thema Zukunft Management um?
Kein Thema, das im Bereich Information Security auf der einen Seite ein Kernthema des Bereichs Information GABA nennst, dann also in dem sozusagen der Kontrollierenden, habe es richtig gemacht reich auf der anderen Seite Wenn man die richtigen anschauen, warum ist es so wichtig, in riesigen zu denken? Warum ist das für dieses Thema ex so zentral?
Risiko ist definiert, als der Chef Bedrohung habe, die mit einer bestimmten Wahrscheinlichkeit Eintritt wieder mit Auswirkungen auf ersetzt hat, das die einen Schaden ein der tiefe Weise einen Wert hat verursachen kann und ihre Auswirkung auf Geschäftsprozesse hatten dabei verschiedene Kategorien. Solche Risiken.
Es gibt strategische Risiken, es gibt revolt nationale riesigen operationale Risiken mit riesigen und klar ist eigentlich was dieses Bildes interessantesten schräg, weil eigentlich mit riesigen entweder operational oder Reputation a le oder strategisch auch Kombination natürlich sein können, das heißt, der einzige Grund, warum wir mit riesigen Schauen, weshalb diese typische Kategorisierung ist, wie der IT gesonderten glaubt, nicht ganz richtig ist, ist eben hier haben Einfluss auf das Business. Wir müssen Strafen zahlen, weil Daten verloren gegangen sind.
Wir haben ein Imageverlust national, wir können vielleicht auch bestimmte Dinge bis es nicht mehr so machen. Also wer sich das Thema so nie den Daten Verlusten anschaut und die Auswirkung auf das beste Nischengeschäft weist, das ist durchaus auch in strategischen Einfluss haben können. Risiko ist auch deshalb wichtig, wenn wir über das Thema geordnet reden, weil das gemeinsame Element ist.
Die meisten Regulierung gehen auf Risiko Reduktion, das ist das möglich in den Zweck Die Autoren schauen auf die Risiken des heißt großen Risiken, die nicht ausreichend interessiert sind, die nicht die Erfüllung von Regulierung als solches endlich auch ein Risiko Es gibt auf der anderen Seite, das ist der zentrale Punkt viele Risiken über die Regulierung. Genau ist das eigentlich also, wenn ich mein Risiken im Griff habe, habe ich auch meine Regulierung letztlich im Griff.
Ich kann es immer auch entsprechend als die Erfüllung von Regulierung, als Risiko war nicht der Film als Risiko definieren und riesigen Menschen bedeutet, mit dem das für die regulatorischen Aspekte erfüllen, damit auch die Autos einfordern, aber eigentlich mehr machen, wenn ich etwas für das Business, da müssen wir genau in diesem bereich, wo es interessant wird. Und warum ist es das Normalste des Textes?
Menschen so wichtig, weil das Exist Menschen das kann Thema viele Orte vereinigt ist, das heute das Thema anschaut, wer sich heute eine Ma Richter sie einweisen Finanzierungsvolumen Bank, Industrie fürs Land schließen anschaut Dort sind jedem die Zukunft Management ein ganz konkretes Thema, da geht es um Themen wie verfälschte Daten, das ist ein klares Risiko und erlaubte Transaktionen. Man denke einen, die ganzen Themen lieber Banken, passiert sie mit Handel, der so hätte nicht Hilfe.
Wir haben das Thema externe Eingriffe, wachsende Bedrohung, die jeden zu den weiterhin sehr hohen Hintern bedrohung, suchen wir eine schöne Informationslecks, was auch immer schwieriger wird dadurch, dass wir auch das Thema politische Aktivität als Benachrichtigungen, dann, wenn etwas schief gegangen ist, und wir müssen da eben einfach uns entsprechend auch hinbewegen, das heißt er einfach ein Konzept entwickeln, das sagt Wir verstehen, wo welche Risiken sind, und sie überwachen müssen und erreicht das einfach nur so als deiner Nebensatz Eigentlich reicht es nicht aus zu schauen.
Ist ein System gefährdet? Also so einsetzen, wie wir sie heute in der klassischen Schutz Bedarfsanalyse finden Jeden sehr schlagen System Fokus hat, sind definitiv nicht ausreichen. Wir müssen es schaffen, einerseits auf die Systeme, andererseits auf die Informationen zu schauen, die hängen zusammen und wir müssen eigentlich ein Schritt weiter gehen. Doch sowieso sind diskutieren Kohl Paradigma darum geht, welches sowie das Wert eines Wissens gelieferte sagten, dann sie eines Traumes nicht haben.
Und im Idealfall bin ich einig in dem Punkt, dass ich sage ich weiß, welche Prozesse hängen, mit welchen Sorgen sie sind, welche Informationen zusammen ich kann den einschätzen wo entstehen, welche Risiken das kann ich nicht, wenn ich nur auf Systeme schauen erst einmal ich eigentlich weiß wie hängen diese Dinge zusammen?
Eine Service ist meine prozesse, meine Informationen dann kann ich auch eine Risikoabschätzung nach entscheiden, welch derart von zugriffen ist, wo die relevant und da geht es nicht darum die gefährt ist als system es geht meistens um die frage, welcher informations zugriff in einem system rein geschäftsprozesse ist. Wie gefährlich wird dann kann ich diese zugriffs schutz geschichte machen und wichtig eben einfach das aber noch mal der punkt dabei geht es eben nicht mehr nur um comply ist es geht nicht mehr nur um die erfüllung von anforderungen.
Es geht um mehr es geht um Business Performance oder dieses Zauberwort einfach mal so nennen. Es geht um Agilität an dieser Stelle. Wir müssen und können mehr strategischen zum Agilität erreichen durch Risikovermeidung, das allen aber auch soweit Tiefen einzigen das, was im Business passiert. Wenn wir uns mit Zugriffs Berechtigung über Prozesse hinweg beschäftigen, dann brauchen wir klare Prozess Beschreibung der müssen verstehen, was passiert in welchem Prozess, wer macht was in welchem Prozess?
Das sind alles Informationen, die einfach auch für das Wissen ist für viele Fragestellungen Sie meine richtige Zeit dahin. Frei schnitten Wir lernen, mehr werden. Welche Dokumente, wer greift worauf zu? Wir haben auch gleichzeitig noch diese Fähigkeiten zu schnelleren Analyse von Problemen, wenn etwas schief geht, wenn wir wissen Wer greift wozu, wenn wir die Tuns dafür haben, können sie identifizieren. Was ist wo schief gegangen, warum ist es schief gegangen?
Und können dann auch letztlich einen Schritt weitergehen und verstehen, wo das Wissen vielleicht nicht gut arbeitet, das wo arbeiten Leute aus unterschiedlichsten Bereichen, was vielleicht über Inflations Zugriffe nachvollziehbar sind relativ schwer verständlicher Weise eigentlich miteinander zusammen wurden, sind Organisationsstrukturen offensichtlich nicht Logische sowie einmal Zugriffsrecht analysiert hatten versucht. Daraus rollen sie bauen und immer wieder feststellen.
Da gibts echt dinge die eine organisation die stimmen wir stehen aber auch wo kein schulz verletzt steuerungs größen messgrößen verletzt werden wo etwas schief läuft, das geht hier als ganzes und darin eben das Thema Extras chruschtschows sechs gabriel ins muster zu liefern der effektivität in der umsetzung wir controls müssen die richtig sein und so finanzielles reporting muss passt das?
Es geht schon struktur voraus, die complain oder in die frühwarnung forensik und erlauben es gut geplante struktur des gc, in dem das thema ex ist einfach eine sehr zentrale rolle spielen als einen wesentlichen baustein nicht dass der einzige baustelle gestern ja um andere themen die gibt ja auch regulierung die sich nicht um das thema hiesige diesen extremen muss dann eben regelmäßig laufen mit anti automatischen manuellen kopfstoß und ein element der drin ist eben dieses thema insel stärkstes mensch wenn der zugriffsrechte richtig vergeben eine exklave nennt das in der nachvollziehbar keine kontrolle dafür implementieren wie wir die mütze realisieren damit eben verstehen was passiert hier?
Und zwar da. Wir müssen damit eben auch diesen schritt machen von reaktiv zu präventiv. Das heißt, dass er nicht nachträglich zu bestimmten Zeitpunkten selten Analyse von Dingen von der Nacht damals log Schale gucken. Was jetzt passiert, warum ist passiert, wo wir dann gleich nachträgliche Beobachtung paar Empfehlung haben?
Nee, wir müssen hinkommen, so einen präventiven Einsatz Abweichung erkennen, funktionierende Frühwarnung wo laufen Dinge nicht richtig wuschen Prozesse nicht richtig implementiert und dabei den Fokus auf die winzige Setzen, auf die Dinge schauen die wirklich kritischen auch dabei helfen uns natürlich des Heftes das Risiko, Verständnis zu sagen Wir verstehen, wo Dinge wirklich, welche Dinge wirklich wichtig, worauf es mir schauen, wenn sie Fragen über dieses Bild von System, Informationen, Prozessen, Leben. Nicht alles ist gleich wichtig, nicht alles ist gleich, was kann das Denken?
In riesigen hilft es dabei zu fokussieren, und wir können sozusagen den Begriff aus der Einführung, was den Titel noch mal bissel aufzunehmen sorgten für die Business. Wir können eine Kommunikations Lücke auch in diesem Fall schließen. Das ist immer noch so. Diese Thema it Wissens reden ja gerne mal aneinander vorbei. Und hier geht es darum, den IT Initiativen eine Risiko sich zu übersetzen, diese riesigen auf operationale Report rationale, strategisch riechen abzubilden, mit dem Business auch die Bewertung zu erarbeiten und dann bei der Argumentation zu helfen.
Aber natürlich wenn wir noch zusätzliche Vorteile, also mehr wissen über das, was passiert. Er greift zu. Wo gibts vielleicht in organisationsstrukturen die rein für den zukunft schlecht brecht nicht logischen nachvollziehbarkeit andere sachen oder andere vorteile aufzeigen können?
Ist es natürlich noch besser bei dieser frage worten für die ordnet wirklich wissen ist letztlich so die business anforderung sind eigentlich etwas, bei dem die ordnet anfordern eine teilmenge sind, das heißt also wenn wir das Business arbeiten, dann werden wir das was ordnet machen richtig gemacht abdecken können, aber wir werden mehr wert, herr Ziel und deshalb sollten wir uns darauf konzentrieren, eben über diesen Punkt punktuelle Erfüllung nach reichlicher Film für euch Anforderung hinauszukommen, da spielt eben nicht als einziges Element und wir haben die ganze Menge auch von Podcast sich um andere der CDU größere Sichtweise auch mal kümmern verfügbar, sie sich jederzeit anhören für Unterlagen, Webseite, wir alles Thema in deutschen Access Management oder die Frage Wohin geht als was?
Männer schon gleich als ein Kanäle Kern Elemente bei, wo wir es für das klassische Access Management, also Wert nach, wo was tun? Die gebe ich in Zugriffsrechte, die Profession, ihre, die ich die Zeit dazu haben, aber auch um so aus Der Name ist als Regierungs Menschen, wo wir das Thema Access gablenz haben, als die Nachvollziehbarkeit Reh Zertifizierung als Justierung, wo wir user activity Monitoring haben.
Wer macht eigentlich war es, wer hat gerade was gemacht sei Es soll auf Zeit sei als sehr, sehr zeitnah nach Rom, wo wir das Thema Schienen, Security, Information und Eventmanagement haben. Als die nachträgliche Analyse, aber auch die sofortige Reaktion auf Dinge, die schief geht. Das wird der Dirks noch einiges mehr sagen. Wenn wir es richtig machen und einmal auf dieses Anfangs Spiel zurückkommen, dann kommen wir mit dem Bereich, dass wir dort, wo wir bisher das Vereinigen adressiert Euro relativ spät hatten, das Vereinigen sehr viel schneller. Am Anfang wird es nicht in dauernder.
Wir müssen diese Welt aufbauen müssen Sie die Infrastruktur aufbauen?
Aber irgendwann ist das Thema Feindin adressiert, mehr oder weniger gleichzeitig zum Ort des Verein Ding, weil wir wissen eigentlich passiert weniger die ordnet Feindin, es werden immer kleiner und idealerweise in irgendeinem punkt es für keine oder kaum noch heute feines habe ich darauf, dass keine brauchen, nicht abziehen, es wird immer wieder irgendwas schief gehen, die Welt ist nicht perfekt, aber richtig gemacht können wir schaffen das ist diese rote Linie über die Zeit, einen klaren Propagieren zu haben und deutlich schneller zu werden. Dabei.
Vereinigten Staaten stimmten gleichzeitig noch den Business. Wesentlich mehr Informationen soll ihren Deshalb müssen wir an dieses Thema, es gibt uns der ganze reifen Report, die sich in diesem Umfeld bewegen, kurz Republik sehen seine meiner Paschen das sollen wir sie dann morgen aufzugreifen können. Fehler diesen Riss dürfen bedingt, weil es einfach sehr viele wesentliche Information gibt und sie können nichts kannst auch wenn sie in die Aus Vertrag mit uns haben, alles dann im Zugriff haben und auf eine neue Dokumente entsprechend auch Jetzt würde ich übergeben.
An den erwirbt der nun über das Thema internationaler Express Management. Was ist das und wie macht man das richtig, Was machen macht meine Praxis übergeben, Sie sind dran.
Okay, vielen Dank ich scheint er kurz auf meine Frau Hauptmann über Ich hoffe, sie können sie jetzt nähen. Eine kurze Rückmeldung von ihrerseits ja, perfekt, hervorragend ja, hallo von meiner Seite auch ich möchte heute ein bisschen in das Thema Telefon Exist Management einsteigen, und zwar möchte damit beginnen, indem wir einfach erst mal einen kleinen Schritt nach hinten gehen und uns die heutige Situation viele Unternehmen einfach mal betrachten und hier können wir auch besonders sehen, wie sich Unternehmen über die Zeit hinweg geändert haben beziehungsweise.
Auch dabei sind, sich jetzt zu verändern.
Dabei ist natürlich nicht jedes Unternehmen identisch, aber bei den meisten sind auch jeder dann die Veränderungen hier in den verschiedenen Dimensionen feststellbar und das können sich auf dieser Folie auch sehr schön sehen Zum ersten sind Anwendungen zu betrachten, Anwendung verändern sich dabei sehr stark und sehr großen Einfluss nimmt natürlich auch hier dann die die Thematik der der Cloud und der Cloud Lösungen Software ist es, dass es als ein Beispiel denken Sie doch einfach mal zurück früher, da gabs nur Anwendungen, die im Hause betrieben wurden und das sind dann die sogenannten und Ramis and Applications, die hier in der Nähe der Schnittpunkt ist, quasi der dieser drei Feile zu finden sind.
Und an der Stelle war das eigentlich alles noch recht einfach zu zu händeln, wenn wir über Thema Extras geredet haben aber wie sieht es heute aus? Wir sprechen Beispiel von Anzweifelt Cloud wäre, sehen das viele Lösungen virtualisiert, sind oft besser Service oder Saß ist in aller Munde. Und das alles ändert die Art und Weise, wie Benutzer die Anwendungen verkonsumieren. Wenn man mir auch so schön neudeutsch sagt und auch die Art und Weise, wie die IT und wie das Business Miteinander interagieren.
Bereits heute gibt es viele Unternehmen, in denen das Wissen, das nicht zwangsläufig die alte mehr befragt, wenn sie eine Anwendung nutzen wollen, sondern sich auch einfach direkt am Markt nach einer Salzlösung umschaut und dabei it auch gar nicht mehr involviert. Ein Beispiel hierzu Ich habe kürzlich bei einem Kunden Besuch erfahren und das bei dem Kunden das Thema Cloud natürlich auch wichtig war und dass der vier o dort aber eigentlich gar nicht richtig wusste, wie viele Cloud Anwendungen im Unternehmen im Einsatz waren, was eine Macht hat.
Er startete eine Umfrage und erfuhr dann, dass dort bereits mehr als 400 saß Anwendungen genutzt wurden. Und die jüngste Erfahrung zeigt letztendlich auch das Das war ganz viele Unternehmen der Fall ist. Denn vielen ist natürlich bewusst, dass das Thema darf 11 Auswirkungen sowohl auf die als hier auch das Business als auch auf die, die Risiko Bewertungen und Risikoanalyse in Unternehmen hat. Aber der ist Ausmaßes sind sich dann doch viele Leute gar nicht so richtig bewusst.
Und über wie viele Anwendungen zum Beispiel man spricht, welche Konsequenzen da ganz genau konkret daraus entstehende za war, also das kann natürlich auch bis hin zu rechtlichen Konsequenzen gehen, wenn auf einmal konnte vertrauliche Daten in einer Cloud Umgebung gehostet werden. Der zweite aspekt ist das Thema der Vielfalt der Anwender beziehungsweise. Nutzt davon von Anwendung bei einigen Unternehmen. Da ist es so, da hat man einfach nur seine eigenen Mitarbeiter. So war es früher aber auch bei den eigentlich jedem vielleicht haben die sich sogar alle noch in einer Location gefunden.
Aber hier größer ein unternehmen wird und die internationale es wird je mehr nach außen öffnen, desto mehr müssen auch andere Personenkreise hier mit einbezogen werden. Das ist hier auf der folie als contractors und partner bezeichnet, aber members und kaste mals das ziehen wir ganz speziell auf die auf die unternehmen ab die zum beispiel im einzelhandel und aktiv sind beziehungsweise.
Auch gekommen ist oder die besonders Unternehmen, die nämlich auch ihre Benutzergruppen wie ein Benutzergruppen Zugriff auf bestimmte Systeme innerhalb des Unternehmens gewähren wollen nehmen wir als prominentes beispielen gerade die überall entstehenden klaut es ist aber nicht irgendwo 111 Online Festplatte sozusagen mir zulege, dann muss natürlich dieses Unternehmen sicherstellen, dass die, dass der Zugriff auf die Daten, die ich dort ablege, dass der gesichert ist, also Identität und und Zugriff, vieles hiervon ändert also auch die Art und Weise, wie IT die Business Anforderungen adressieren kann und muss schließlich dann die Art und Weise des Zugriffs auf die Anwendung.
Der dritte Fall hier auf der linken Seite unten hier sprechen wir natürlich dann auch über Themen wie die Union, die weiß oder wie weit du dir eine Abkürzung. Früher hat man die Situation gehabt, da hat man alle Computer Zentrale in einem Unternehmens Gebäude angesiedelt, man wusste genau, welcher Computer war, dass der etwas getan hat, die haben das Gebäude nicht verlassen, später kam, dann Notebooks anhängt, hält, die weiß es heute hat jeder einleitet und alles hat sich verändert.
Und da macht natürlich auch dann die Art und Weise wieder, wie auf Daten und auf Anwendungen zugegriffen wird. 11 große Auswirkung in der. Heute greifen die Personen auf alle Daten von überall aus zu. Und der Perry Meter wir eigentlich früher mal existiert hat, der ist eigentlich gar nicht mehr wirklich vorhanden. oder doch schon ziemlich verbessert, denn Zugriff ist jetzt eine Sache, die durchaus von den unterschiedlichsten Quellen stattfindet.
Zusammenfassend können wir also sagen, dass alle diese Aspekte die Art und Weise verändert und beeinflusst haben, wie die IT Anforderungen adressiert und auch, wie das Wissen des Anforderungen adressiert.
Auf dieser Seite können wir alle einmal so die Zusammenfassung der der Kern Aspekte sehen, die, die ich auf der vorigen Seite dargestellt habe Zum einen die Stars Anwendung und die saß Nutzung, die Volk gar nicht mehr IT prozessen zu jedem Zeitpunkt immer einfach mal davon aus, dass in einen an einer Business in einem Business Bereich eine spezielle Anwendung benötigt wird, dann wird vielfach einfach hingegangen, eine Kreditkarte, Namen und eine Software Service genutzt und gekauft, ohne dass man dazu die Chip lässt sich befragt und damit sind die IT Prozesse, wie sie eigentlich etabliert sind, völlig ausgehebelt.
Und das ist natürlich ein sehr ein sehr großes Risiko für ein Unternehmen, Denn wenn gar nicht mehr zentral bekannt ist, was für Daten worum abgelegt werden, dann sorgt das für diverse Probleme.
Letztlich haben wir natürlich auch über Benutzer gesprochen und und Partner und auch die Probleme, die daraus entstehen, letztlich erwartet man heutzutage, wann immer und von wo aus immer man arbeitet eine nahtlose, ein nahtloser Benutzen der Anwendung aus meinem englischen so schöne Ziehen des Experience bezeichnet wenn ich zum Beispiel ins Internet gehen und dort Bestellungen bei einem Online Retailer durchführen möchte, dann klappt das alles so Schritt für Schritt Ich komme durch, ich logge mich ein auf meinem Konto, ich hab meine Daten dort hinterlegt oder auch nicht, oder die wir sie dann in dem Moment ein und habe letztendlich 11 einen nahtlosen Bestell Vorgang, den durchgehen möchte, und das ist auch die Erwartungshaltung, die von Seiten der, der Anwender und und Partner wenn gesetzt wird innerhalb einer Unternehmens Umgebung.
Wenn ich zum Beispiel einen Partner bin, dann möchte ich natürlich nicht, wenn ich, nachdem ich mich eingeloggt habe, noch durch haufenweise hörten durch hüpfen, bis ich man den Zugriff bekomme, den ich eigentlich benötige, um jetzt an den im Unternehmen zu arbeiten, möchte mich einloggen und dann die eben dieses Kindes Experience haben und schließlich Zugriff kann halt von an jeder beliebigen Stelle aus erfolgen.
Ich könnte von zu Hause aus arbeiten, ich kann in einem Hotel arbeiten, ich kann vielleicht irgendwo in einem Internet Café halt auf der anderen Seite der Welt sitzen und letztendlich möchte ich aber natürlich auf die Dinge Zugriff haben, die ich danach in meiner Arbeit benötige und alles dieses zusammen mehrfach ändert die art und weise, wie die it die Sichtweise der it aus auf auch diese Dinge und auch auf das risikoprofil was letztendlich hier raus entsteht und alles dieses müssen wir wirklich betrachten wenn wir über uns über über access gedanken machen mit all diesen änderungen die jetzt also vorsicht gehen was heißt das letztendlich für die für die befähigung der it, die umgebung zu kontrollieren?
Was ändert sich eigentlich in wirklichkeit wegen all dieser änderungen die stattfinden werden natürlich auch hier und da sicherheits vorfälle auftreten und dieser dieser anstieg an sicherheits vorfällen gehen wir in den letzten wenigen jahren feststellen können der ist doch einen eine sehr große unterbrechung des täglichen geschäfts und von der seite muss man das auf jeden fall im hinterkopf behalten und bei allen Aktivitäten die man durchführt, immer beachten mit den Schränken, mit den sinkenden Budget, die letztendlich auch vorhanden sind, ist es auch recht schwierig, den alle diese Themen, die wir angesprochen haben und die wir auch noch im weiteren Verlauf ansprechen werden unter einen Griff zu bekommen und und letztendlich die kontrolle über alles zu behalten.
Von der Seite müssen wir diesen rundumschlag, der hier nochmal so dargestellt ist, diese einzelnen probleme immer im hinterkopf behalten wie wir hier fortschreiten wollen. In letzter instanz dreht sich also alles um die art und weise des zugriff.
Zugriff soll jetzt hier nicht gemeint sein, als access management, also als ein technisches thema was in der city umgesetzt wird, sondern wir nennen bezeichnen hier einfach mal dass das thema zugriff zugriff, also die art und weise, wie generell zugriffe entstehen, wie sie gewährt werden was die relations müssen zwischen den einzelnen elementen ist etcetera. Im endeffekt gibt es drei elemente, die wir hier betrachten wollen.
Zum einen das element der identität um einen zugriff zu bekommen benötige ich eine identität, aber diese identität alleine die hat erst einmal gar keinen wert, die ist einfach nur eine identität. Warum brauche ich die letztendlich? Ich brauche sie, weil ich möchte jetzt ja relationen herstelle. Ich möchte sagen was kann ich mit dieser identität machen? Was darf ich tun?
Nehme das Beispiel Sie haben eine E Mail Adresse und kein Mensch kennt diese Adresse dann werden sie sicherlich keine großen anfangen E Mails bekommen vielleicht durch Zufall irgendwelche Spam, aber nicht, was sie wirklich glücklich machen. Sehr ähnlich ist es auch mit der Identität. Nur die Identität nutzt erstmal noch recht wenig. Was wir also brauchen, ist die Relation und die, die wir der die Beziehungen zwischen zwischen den einzelnen Elementen an dieser Stelle.
Und zwar zwischen der Identität auf der einen Seite und der Anwendung der Systeme, der Daten, der Ressourcen der physikalischen Umgebung auf der anderen Seite.
Wenn wir uns also zum Beispiel mal dann den den den nächsten Schritt anschauen, dann ist auch die Frage Wie greife ich denn jetzt auf, der hat auf Daten oder auf Systeme zu, auch das ist etwas, was ich betrachten muss, und das ist hier der dritte Aspekt die exzessive Teller setzen, also den ausnutzen, weil die Nutzung der der Zugriffe und an dieser Stelle ist natürlich sehr relevant, dass man auch die Möglichkeiten hat, diese diese Reports quasi erstellen zu können, denn viele Leute haben Identity Management Systeme gekauft, aber können teilweise noch gar nicht die die einfachsten Fragen beantworten, zum Beispiel Was machen die Leute jetzt wirklich mit ihren Zyklus Privilegien, die ich ihm gegeben habe.
Und an der Stelle kommt dann auch die Monitoring Seite, die der KuppingerCole vorher schon erwähnt hat mit den Spielen. Letztlich stellt sich an, also der die folgende Frage Wenn wir einen ein System erstellen können, mit denen wir sicherstellen, dass die richtigen Leute Zugriff auf die richtigen Ressourcen zum richtigen Zeitpunkt haben, und zwar von überall, wo sie es benötigen, dann haben wir letztendlich einen ein System, welches unsere Anforderungen an der Stelle erfüllt, und das wollen wir doch letztendlich alle erreichen.
Aber wir müssen wir das jetzt uns eigentlich näher vorstellen. Was müssen wir dazu tun, davon wir uns im weiteren Verlauf jetzt näher anschauen? Die Frage also nach Reit sehr korrekte, der richtige Zugriff auf diese Informationen oder auch diese Systeme ist natürlich eine Sache, die sehr, sehr stark variiert, je nachdem, welches Unternehmen wir betrachten. Wir müssen hier sehen, dass wir einmal die Flexibilität auf der einen Seite haben und dass wir die Kontrolle auf der anderen Seite haben, und diese befinden sich in einer gewissen Waagschale zwischen also zwischen diesen beiden Themen.
Wenn wir jetzt und ein Unternehmen anschauen, was, was sehr stark reguliert ist, wo konkrete Rahmen Anforderungen gibt, da ist natürlich das Pendel hier sehr stark ausgeschlagen in die Richtung der Kontroll Seite.
Wenn ich ein Unternehmen habe, wo ich sehr agil sein muss, sehr flexibel, sehr schnell reagieren muss, dann brauche ich eher eine Lösung, die in Richtung dieser der Seite Flexibilität ausschlägt und dann strich gesehen haben wir also überlegt okay, was heißt dann der der richtige zugehört, aber im detail müssen wir uns dann noch ein paar Gedanken drüber machen, denn der richtige Kontext ist sehr wichtig.
Das kommt letztendlich dazu darauf zurück auf die frage, wer oder welche welche Identität lässt endlich beteiligt ist und dann die Frage über den Kontext um diese Identität zum beispiel was was stattgefunden, was für einen Zugriff weiß, wo hat dieser Zugriff stattgefunden, wann war es, warum hat derjenige auch etwas zugegriffen benötigt, erwiesen, zurück, letztendlich überhaupt und dann möchte man wissen Leer hat zugehört, auch was viele Leute wie ich war eben schon erwähnt hatte. Haben solche Identity Management Systeme, aber diese einfachen Fragen, wer hat Zugriff auf was? Dann?
Wirklich übergreifend übers Unternehmen zu beantworten, ist für viele immer noch eine große Herausforderung. Schwieriger wird dann sogar noch, wenn man sich Fragen stellt Wie ist dieser Zugriff denn sogar überhaupt notwendig gewesen. Gibt es vielleicht auch noch eine Möglichkeit zu verifizieren, ob wir etwas Prozess seit sich erledigt haben oder ob wir das sind, Manuel jedes Mal wieder machen müssen. Wir wollen natürlich möglichst viele auch irgendwo automatisieren, aber es wird auch immer mal Dinge geben, die manuell erledigt werden.
Und das ganze soll natürlich unter einem unter einem generellen Access gut gesehen werden. Also wo kam der Zugriff her? War dieser Zugriff jetzt risikoreicher, weil er vielleicht von einem einzeltäter aus china heraus durchgeführt wurde? Oder ist das ein ganz normaler Business aspekt gewesen? Diesen Kontext also letztendlich zu verstehen ist eine der Grundvoraussetzungen und dann, wenn wir diesen verdächtigen Zugriff letztendlich haben, dann können wir auch diesen diesen Kontext mit analysieren.
Wenn wir jetzt also einfach diese Bereiche, über die wir gesprochen haben, alle zusammensetzen, dann können wir sagen, dass der richtige Zugriff letztendlich identisch ist mit einem intelligenten Zugriff, denn richtig zu zu definieren, ist gar nicht so einfach und daher ist diese Intelligenz einfach an der Stelle notwendig. Wir brauchen also letztendlich alle Informationen, um sinnvolle Entscheidungen zu treffen. Dass die richtigen Personen Zugriff auf die richtigen Ressourcen zum richtigen Zeitpunkt auf dem richtigen Gerät an der richtigen Location haben.
Alles das zusammenzubringen, das ist letztendlich diese Intelligenz an der Stelle. Wenn wir alles das in etabliert haben und diese diese Grundlage erstellt haben, dann sprechen wir nämlich von Internet, Telefon, Texas oder intelligenten Zugriff, den wir in der Lage sind zu generieren. Und wenn wir jetzt also das zusammenfassen, müssen wir also klar verstehen dieses Wesen, wie sie hier genannt werden, das hoert wenn werden wobei die im Deutschen natürlich nicht mehr alle mit mit nächst zu bezeichnen sind.
Aber das müssen wir letztendlich verstehen und dann können wir gute Entscheidungen treffen, wie wir den Zugriff gestalten wollen.
Wir müssen dazu natürlich auch das Business gut verstehen können, denn alle Dinge, die wir hier etablieren wollen, die haben natürlich auf der einen Seite IT Systeme und Ressourcen zur Grundlage, aber auf der anderen Seite so wollen wir letztendlich den den Business einen einen einen Dienst erweisen sozusagen, und hier die Systeme dem den Business zur Verfügung stellen wir haben hier unten auch 11 Zitat von von der selber Geiz Brix unserer Kreis, so wird mir kennst doch noch so, dass sich ein Stopp was natürlich kennen wir wollen haben keine Bremsen, unsere Autos gebaut, damit wir anhalten können, aber dafür, dass wir nicht zu schnell fahren können.
Sie tat selber. Da mag man ja drüber diskutieren, aber ich finde einige trotzdem sehr passendes 40.
Aachen Das Zitat an dieser Stelle, denn für Internet und Ex gilt eigentlich das Gleiche Wenn wir alle diese Dinge im IM etabliert haben, dann hilft es uns wirklich schneller zu agieren, schneller zu interagieren mit den Business, und das hilft uns dann letztendlich auch agiler zu sein und Vorteile zu ziehen aus den neuen Technologien, die sich in unserem wie sich die sich entwickeln und diese dann auch schneller nutzen zu können wie wir alle werden diese zu nationen können, das meistens Anforderungen auf neue Technologien erst einmal aus dem Wissen des kommen und dann prädestiniert natürlich auch aus den Vorstandsetagen nehme das Thema iPads und die IT dann jedoch sehr schnell in einem reaktiv Modus und das ist eigentlich unschön.
Wir wollen doch in einem proaktiven Modus hier tätig sein, so, warum wollen wir nun eigentlich uns Gedanken über das Ganze machen? Und warum sollten sie sich Gedanken darum machen, Was ist eigentlich der der Hintergrund von diesem Intelligent Echse und was bringt Ihnen das letztendlich Wenn Sie über das Wissen das nachdenken und an dieser Stelle möchte ich einfach noch mal diese Idee es leid hier, die hatten wir vorher schon mal so, Also eine kleine Einsatz Folie auf einer Seite nochmal herausgreifen.
Der erste Aspekt der der ein, der mir jetzt hier so den Gedanken kommt, ist es Schiff natürlich auch ganz extrem daraus, aus der aus den Nachrichten heraus zu bleiben, wenn wir uns verschiedene Unternehmen angeguckt haben Ich nehme das Reich wieder.
Sony Playstation Network Als dass dieser Vorfall aufgebaut Ich weiß nicht glaube, ich habe über ein bis zwei Wochen jeden Tag im Radio, in jedem Nachrichten über Sony bei welchem Network und die die gehackten Account gehört, das ist definitiv nicht was man als Unternehmen haben möchte, was letztendlich in auf das Exist Thema zurückfällt, das gleiche auch mit der so viel Tee Generalen wieder sehr stark interessantes Thema, weil nämlich gerade vor ein paar Tagen der Revisionsprozess zu Ende gegangen ist.
Dort wird jetzt also in diesem Prozess im Oktober jetzt das Urteil Ende Oktober das Urteil erwartet Und hier hat einer hatte, hat er, der zuständige Richter, der den ursprünglichen Prozess geleitet hat, zum Beispiel auch gesagt, mit seinen achten Aktivitäten, die er vorsätzlich durchgeführt hat, hat er die Existenz der Bank sehr stark gefährdet, und diese Bank beschäftigt immerhin 140, 1000 Mitarbeiter, und er war ein Teil davon und er hat diese Zukunft der Firma zu Zahl gefährdet.
Er selbst hat darauf geantwortet, das wahrscheinlich schon seine Grenzen ausgeweitet hat und uns überschritten hat, aber seine Manager Sie wussten wir schließlich, was er getan hat und haben einfach weggeschaut. Und von der Seite muss man sich schon natürlich fragen, wie weit hier das Thema Access vonseiten der aus der Bank Reiten hatte, besser voran getrieben werden sollen.
Denn die Tatsache, dass der Herr Umkehr wir wir heißt Passworte für Systeme hatte, die ja gar nicht im Zugriff haben dürfen in zeigt doch sehr deutlich, dass die Bank an der Stelle der die User Access weit überwachung, nicht so durchgeführt hat, wie es hätte sein sollen mit der letzten Konsequenz letztendlich auch das Thema der der Regulatoren der KuppingerCole hatte in seiner Präsentation vorher das Thema regulatorische Anforderungen auch schon erwähnt. Deswegen möchte ich jetzt hier nicht mehr im Detail drauf eingehen.
Letztendlich stimme ich damit überein, dass das Thema Regularien auch im weiteren Verlauf eher an Bedeutung gewinnen wird, als dass es abnimmt und von der Seite möchte ich jetzt hier keinen weiteren Gedanken daran verschwenden, letztendlich die Anforderung Mobbing hat, das wieder verbissen ist. Wir wollen so mit dem Business mitziehen, wir wollen keine Umwege gehen. Wir wollen im Rahmen der IT sehen, dass wir dieses Thema Exist vorantreiben und damit kommen wir jetzt eigentlich zu nehmen zu.
Den Kern dieser Präsentation, nämlich diese Balance zwischen Flexibilität und Kontrolle, hatte ich bereits erwähnt Auf der einen Seite die Business Anforderungen, auf der anderen Seite die die Exist Anforderungen auf die, auf die Ressourcen, auf die Systeme auf die Umgebung und drei hauptsächliche Prozesse. Drei Kern Prozesse möchte ich hier herausstellen, dass sind die das Exist vor Filmen, die Access außer seiner selbst und des Ex Munition Wenn wir auf die IT Seite gehen, dann sehen wir hier die Themen ARD Team Management, Access Management und Security.
Menschen dürfen dann eher einen technischen Themen, die dazu dienen, das Ganze umzusetzen mein Exportfirmen Stellt man sich Fragen wie dem, dem Zugriff der in der Gewährung von Zugriffen, kann das aktiv sein dadurch, dass ein Mitarbeiter auf ein System je dort den Knopf drückt und sagt Ja, dieser Mitarbeiter soll den Zugriff bekommen. Und weil ich mir natürlich auch sehr schnell in die Richtung access, gab man uns, dass das in der Ausrichtung in Richtung des Business durchaus einen einen der großen sind hinterlässt, aber automatisierte Prozesse sind hier zu sehen.
Die ganzen ex zugriff Möglichkeiten müssen natürlich an administriert werden ex Autorisierung hier geht in Richtung der der Umsetzung dieser dieser zugriffe sowohl für die eigenen mitarbeiter für Partner für Kunden, die angebunden werden sollen etcetera und mein ex monitoring geht es dann in die richtung der überwachung und es ist des tracking letztendlich was mit diesem zugriff und dann auch gemacht wird waren das vielleicht Aktivitäten, die nicht zulässig gewesen sind?
Wir können das ganze jetzt noch einmal herunterbrechen auf einzelne Themen Diese Themen hier sind schon so angeordnet, dass je weiter wir uns auf der linken Seite bei den Themen befinden, wir eher in Richtung der Business Anforderung diskutieren und auf der rechten Seite dann eher in Richtung, sehr an der einzigen seitigen Anforderungen. Wenn wir jetzt einfach diesen diese drei Bereiche vor Filmen, Osterei, Sation und Monitoring in der Zusammenführung uns anschauen, dann sehen Sie das hier vielfältige Themen zusammenkommen Muss ich jetzt als Unternehmen.
Wenn ich intellektuell Expo umsetzen möchte, muss ich das jetzt gleich auf den ersten Schwitzen mir alles anschauen und alles sofort umsetzen. Sicherlich nicht, Man wird sich sicherlich hier und da einzelne Startpunkte raussuchen, wo man sagt, da drückt der Schuh momentan am meisten. Die fange ich an umzusetzen, und dann baue ich darauf aus, aber ich habe diese Visionen, die hier auf dieser Flight und auch auf den vorigen vorgestellt habe, die habe ich im Hinterkopf und komme dann letzt endlich zu diesem Ziel.
Und die Idee, dieses Ziel umzusetzen, das ist letztendlich das, wo wir natürlich auch gerne behilflich sind zu sagen In welcher Reihenfolge lassen sich die, lassen sich diese einzelnen Bereiche Idee, Weise umsetzen und es gibt hier und da auch Bereiche, die eine gewisse Abhängigkeit voneinander haben. Also von der Seite ist man hier nicht komplett frei zu sagen, ich nehm jetzt den Punkt X und damit fange ich an, sondern es gibt schon eine gewisse eine gewisse Einheit, um die hier Sinn macht.
Das sind natürlich alles Dinge, die wir aus unserem bereits zahlreichen Kunden Erfahrungen durchaus immer gerne zum zum Tragen bringen. Wenn wir uns mit ihnen über diese Themen näher unterhalten. Damit komme ich dann auch langsam zum Ende. Meine meines Vortrags Wir möchten natürlich ganz besonders darauf nochmal hinweisen, dass jede Organisation unterschiedlich ist.
Es gibt eigentlich an dieser Stelle keine Wand, Weiß vier Zoll Lösung allerdings machen sehr wichtig ist ist einfach nicht die Vision und das Konzept, was ich umsetzen möchte, und dieses dann umzusetzen, das ist letztendlich das was, was unser Interesse an der Stelle ist.
Mit ihnen gemeinsam ihre Umgebung zu verstehen und dieses dann entsprechend anhand der vorher ausgeführten Themen dann zu betrachten, damit komme ich zum Ende, bedanke mich sehr für ihre Aufmerksamkeit und ich denke, wir kommen dann zum Thema der Fragen und antworten Vielen Dank, Herr Dirks, dann mache ich mich wieder zum Präsenter, und wie Sie schon gesagt haben wir zu dem dritten Bereich fragen, antworten und freue mich darüber, wenn die Keime noch viele Fragen eingeben, auf die ihre entsprechende eingehen können mich auch gleich auf die erste Frage, die hier folgt mein Gehen nicht in Frage.
Zu der Rolle dürfte es auch ich Antworten haben, In die fragen wir gleich auch meine Antwort Dazu dann bayerisches Unternehmen, die bereits entsprechende Tools einsetzen, So schwierig die Frage werden wir nehmen. Zwei. Zugriff auf fast zu beantworten das ist eine ganz spannende Frage sind so, dass man das Thema Ex Mannes, wenn in der Regel auf der grünen Wiese beginnt, sondern es ist mal mehr mal weniger da. Warum ist es trotzdem schwierig, wer gibt mehrere Teile einer Antwort und der ganz wesentliche Teil dabei ist es geht auch.
Aber es geht nicht nur um Tools, das heißt wenn sie sagen ich habe Technologie, aber wenn ich dann nicht die Richtlinien haben, wenn sie nicht die Prozesse haben, wenn es nicht die gesamten Regelwerk außen rum haben, die Organisationsstrukturen wer macht da?
Ich weiß wer ist System sitze, wäre es vielleicht auch Informations Besitzes uns weinen, ihr Unternehmen festlegen lassen, der ist Informationen für sitzt die allerwenigsten überleben abend ist, welches nicht über die Zeit auch diese ganzen Rahmen außenrum aufbauen werde ich mit dem Tool Einsatz alleine scheitern wird zweite Punkt, der rennt rein, spielt, ist, dass man eben nicht ein tun oder eine Lösung.
Das ist, wie es eine Lösung, die durchaus aus mehreren Bausteinen bestehen kann, hat, schon ganz häufig eine Situation hat, in der man eigentlich, wo wild herumliegende Legosteine sozusagen hat, aber eben nicht das zusammengesetzte dreist. Man kann hier bis dem Ex Direktor gucken was passiert hier wissen was machen dann kommt entworfen bis wir was machen, aber diese Dinge ist was ich am anfang schon mit punkt lösung sagt begreifen nicht hier in andere.
Ich glaube das sind die zwei ganz zentralen Aspekt, die dazu führen, dass man sagt okay, wir haben doch eigentliche tuns aber es funktioniert trotzdem nicht. Dann den blick auf organisationen prozess ist etwas was wir uns und weiß was wirklich als gern thema erkennen dass das gemacht werden ist.
Diese aus aufgaben machen, was oft auch hilft wirklich richtig gemacht hilft es immer eigentlich, die it hier und jetzt business leute ich näher aneinander zu bringen und darauf zu schauen es normale gesamtsicht entwickelt welche elemente brauche ich, wie greift die ineinander wärs wofür verantwortlich was machen sie? Das licht und auch viel geld zu sparen? Ja Herr sie noch was sie zu ergänzen.
Ich denke das kann ich so direkt unterstützen, also die die aussage der mehreren tool sich wird das in die Richtung formulieren, das einfach in vielen von diesen Lösungen die irgendwo im Einsatz sind, einfach viele Identitäts dort oder Identities, Tors oder Identitäts Pools zusammenkommen. Also ich habe verschiedene Pools an verschiedenen Stellen und die die Verbindung zwischen die herzustellen, das ist letztendlich gar nicht so trivial im ersten Anschein, man muss dann wirklich in die Richtungen.
Wären die, führe ich diese zusammen, auf der auf der organisatorischen Seite definitiv was ich brauche ist letztendlich einen ein Konzepten, eine Vision wurde lichen. Und das ist auch das, was ich versucht habe, jetzt Ausdruck zu bringen. Es gibt nicht die eine Lösung, die für alle perfekt ist, aber die Division dahin, wo möchte ich Ihnen mit diesem mit dieser, mit dieser Zentralisierung welche Business Prozesse benötige ich dafür? Diesen natürlich auch wieder pro Unternehmen unterschiedlich?
Das alles letztendlich unter eins das ist, organisatorisch gesehen erst einmal die die Hauptaufgabe, noch in drei weiteren Fragen zu bleiben, auch relativ zügig, denn die Antworten liefern die nächsten zwei Fragen Zusammenfassen die Fragen heißt einerseits Welche Tools würden Sie empfehlen? Also gibt es ab Referenzen, und welches Tool deckt die gesamten Aspekte ab? Und die die technischen Stellen wird Schluss. Vielleicht. Meine Antwort Ganz kurz Es gibt ein reifen Anbietern und was passiert das Weiß machen auch bei der Frage Was gehört auf die Lunge? Ist was auf die Sport ist.
Bei der Entscheidung zur Stützung Entscheidung müssen immer die Anwendung der Leben treffen, muss man sich sehr genau anschauen Was sind wirklich die konkreten Anforderungen? Das heißt, wir kommen so raus, immer wieder unterschiedliche Dinge raus. Sie hatte was dahintersteht Gesamt Thema jetzt, das heute weit über wer benannt interessiere ich nicht nur einen tust, dann muss es in der Regel eine Kombination von Tool so sehen, wenn auch darum geht zu verstehen.
Es hat auch der türkische gesagt wo beginnt man, was sind die wichtigsten Schritte, wie greifen diese Sache nachher in den anderen vielleicht auch? Wie nutzt man das, was ohnehin schon da ist, der durch das würden sie noch ergänzen. Manchmal ist das nur die besten tools.
Hat wahrscheinlich sagen wollten diese aussage über die freue ich mich natürlich, wenn die aus ihrem Munde kommt nein Staat versagt haben auch meiner meiner vorletzten Folie letztendlich ja gesehen, diese drei Bereiche ex als Vorfilm in Oslo bei solchen und Monitoring und dort habe ich auch bereits schon drei Themen erwähnt einer der Team eines mit Access Management Security Management, das ist letztendlich auch analog zu der Natur dir vom Herrn Kuppinger vorher aus einem Vortrag Style Und hier sieht man natürlich schon technisch gesehen welche welche Lösungen in dieses Gesamtkonzept ruck hineinspielen.
Das Thema Extras gab man uns, denke ich ist ein sehr wichtiges Thema an der Stelle, weil es einfach die diese, diese Brücke zwischen der IT auf der einen Seite und den Business auf der anderen Seite überschlägt. Wie soll jemand in der IT endlich 11 gute Entscheidung treffen werde im Business die Zugriffe auf die wissendes Anwendung haben soll. Da hilft Extras gab man uns ganz extrem, das in dieses Business hinein zu verlagern.
Mein wesentlicher Aspekt an dieser Stelle ist einfach Dadurch, dass wir über verschiedene Bereiche sprechen, die zusammenkommen, sollte man natürlich schon acht geben, darauf, dass man Lösung auswählt, die irgendwie auch gut miteinander können in Anführungsstrichen, weil gerade der Austausch, die Interaktion zwischen diesen Lösungen von sehr relevant ist, wo beides inzwischen ja auch besser geht.
Dass Flächen in früheren Zeiten ein gutes Stichwort geliefert Ex K, sondern was wir sehen dass wir Zeugen und Dokumente Experte, das alte Texte frisch ist, auf unsere Web Stalking Reports haben wird, die zunehmend zum Einstiegspunkt einfach in dieses Thema das, was ich jetzt noch ersetzte, Frage aufgreifen möchte. Das immer auch am Ende der Zeit ist eine sehr spannende Frage dass wir machen unser eigenes Werbe nachmachen.
Datenschutz und Rechtsanwalt dabei wer das will ich nicht in ein aller Vollständigkeit beantworten können ist ein Monitoring der ausgeführten Mitarbeiter Tätigkeiten datenschutzrechtlich gestaltet, Stichwort werkes beauftragt, funktional und das nahe Schrägstrich Betriebsrat Ich denke sie muss sehr genau überlegen, was über Macht macht man, warum macht man das?
Man muss schon sehr klare informationen fertig ist der klare Einbeziehung machen statische zurecht erlaubt gründete er eine ganze Menge Dinge, wenn es für die internen Zwecke die eigenen aufgaben, wenn er die eigene Aufgaben geht, aber man bewegt sich in solch einem Stück weit schweren fällt, es geht ja auch nicht unbedingt darum, Dabei alles wird, glaube ich, wichtig deutlich zu machen, nicht darum herauszufinden, unbedingt, wer wie viel lange etwas gemacht, Was geht um die Frage beispielsweise wo gab es Zugriffe auf sensitive Daten, die so nicht hätten vorkommen dürfen?
Wo versucht jemand Dinge zu umgehen müssen Sachen, die, wo man sich in der Regel nicht muss, man im Einzelfall anschauen, aber in der Regel nicht datenschutzrechtlich wirklich kritischen Bereich befindet, aber ein komplexes Thema das war wieder Sensitivität eingehen muss.
vor sicherlich auch von Anfang an die entsprechenden Abstimmung suchen sollten, auch deutlich machen sollte was ist der Hintergrund, was muss ich auf jeden Fall tun, was sollte ich tun und was wir hier nicht tun, nämlich alles, was irgendwie nach Streifen in Anführungszeichen beschließt Bespitzelung aus jeder Dirk, das kann nicht so definitiv unterstützen. Aus den Projekten in die ich hab reinschnuppern können, habe ich immer wieder die Aussage von den Kunden bekommen.
Wenn wenn denn der Personalrat, der Betriebsrat, rechtzeitig involviert wird, den auch dargelegt wird, warum machen wir das, was genau machen wir wach sind? Ziel hat das Ganze dann ist die Wahrscheinlichkeit, dass das erfolgreich wird, sehr hoch. Wenn man das versucht, an denen vorbei zu machen und sie finden es dann irgendwann durch Zufall raus, dann versuchen sie, einen Steine in den Weg zu werfen. Und ich denke, wenn man da proaktiv und rechtzeitig kommuniziert und und die Absichten da liegt, dann kann das nur für alle Beteiligten gibt sein.
Vielen Dank für Ihre Antwort Noch mal vielen Dank! Auch für die Fragen für die rege Beteiligung in diesem KuppingerCole holte genau wir dank mich, damit noch aber allen Teilnehmern bedanke mich behindert wird die Teilnahme spalten.
Alex, dann kommt ja Kohl Seminaren, die auch wieder in Dichter Folge dann kommen werden Wünsche noch einen schönen Tag und eine war dein schöne erfolgreiche Arbeitswoche wieder.