KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
so guten Morgen, sehr geehrte Damen und Herren herzlich willkommen zu einem KuppingerCole Kowa Bina das Thema heute ist Internet Security ihres Doris weltweit sicher und kostengünstig im Netz agieren steht Haiti vorbeugen und klaut. In dem Moment feuern Zeiten Alexei-Balaganski Ich bin ein Ziele einer List bei Colonia Co und ein Gast. Heute ist Herr Mario zu Himmler ein Selbst in die Nähe von SIS Keller. Dieses regionalen wird von der Firma sie ist keine unterstützt, bevor Wir beginnen ein paar Worte über unsere Firma KuppingerCole Vorfall sind bei uns noch nicht kennen.
Nico ist ein reiner Luft und Unternehmen wir stellen, interpretiere Fawcett weitere die Fisch und Support und mit Wolken V für die Profession aufgereiht.
Das geschieht mit unserem Recht, soll Staus auf, in denen wir merkt der Times und sich nur gehen analysieren mit unseren et weitere Services für einen Benutzer und Anwender unternehmen und mit unserer Evans einfach Veranstaltungen von kostenlosen Originalen wie heute bis zu den großen Konferenzen wie zum Beispiel Unser größte Konferenz European Identity Cloud Konferenz findet immer im Mai in München statt und sie sind natürlich herzlich willkommen zu unserem nächsten, 10, gierig sie 2016. Gerade gestern hatte er ein anderes übernimmt hier in Wiesbaden und Menschenrechten Cybersecurity.
Das hat unser leider verpasst, aber bestimmt auch weitere lokale Events zu diesen Themen gehen. Mehr Informationen finden Sie auf unserer Webseite. Einige Leitlinien vor der Frage nach heute sind alle zentral stumm geschaltet. Also keine Sorge um die Thema, Wir nehmen dafür genau auf und das Video und die Präsentationen gehen spätestens morgen online, haben am Ende eine Frage und Hand Tote nach einem König sehr schön. Sie können aber jederzeit ihre Fragen direkt in das Code Original Penner O über den Bereich Gretchens eingeben.
Die Agenda für heute hat drei Teile gesagt Zuerst eigentlich an mit Forderungen, denen sich moderne und starke Nest Unternehmen stellen müssen, um neue Business Modelle auf den Papst ineffiziente Sicherheitsniveau halten zu können. Dann folgt Hermann und Semler mit der Vorstellung der wesentlichen Element und der international die Plattform von der Firma sich Scanner anhand von Praxis Beispielen.
Und wie gesagt, am Ende haben wir die rechtens in Anschluss überfahrenen Antworten, in dem für uns dann mit ihren Kampf, mit den Fragen beschäftigen werden, und bevor wir mit dem Thema beginnen, muss ich natürlich sagen Willkommen zurück in der Zukunft. Heute ist der Tag dass sie wahrscheinlich schon aus diesem Grund in vielen Bakterien viel kennen haben. Leider noch keine funktioniert habe bauer zu der Stelle an der Turnschuhe auf dem Markt.
Aber einige Technologien der Zukunft gibt es doch schon und mit einer beschäftigen uns heute wie gesagt, anfangen möchte ich gerne mit diesem Diagramm, das wir in fast jedem KuppingerCole original präsentieren das ist die berühmte Computern zurück a also die drei richtig ste Trends heutzutage cloud computing, mobile kampierten und so schon computing also unsere daten sind mehr und mehr überrascht arbeiteten sie haben weniger und weniger kontrolle und übersicht wo sie eigentlich ich findung und rennes irgendwo in der cloud oder irgendwo auf dem weg zu unserem partner kunden leeds und zukünftige wir konnten unser weiter also male diese unterschiedliche Benutzergruppen sie werden übers Auto campiert hin erreichen und es gibt auch natürlich die Vielzahl von Geräten nicht nur des Dopings PC für früher, sondern auch Notebooks, Tablets, Smartphones, smart fings die Dinge dieser sein sollen und kleiner eingebaute Computer, diese derzeit fast in jedem Gerät wie Auto Industrie helfen, aber finden, wenn man die Situation vor zehn Jahren mit mir heute vergleich.
Damals war noch die Zeichnung, wo alles so einfach war es gab nur ein Standort, es gab immer ein starker privater, das sind und wenn uns Netzwerk alle Daten blieben damals nur und bei mir sozusagen natürlich, also fast alle Mitarbeiter waren irgendwie vor Ort, nur wenige mobile Benutzer, die einfach ab und so unser Netz in vielen BVB zugreifen konnten und es gab natürlich viele weniger Risikofaktoren als heute eventuelle Hacker da drauf, aber wie gesagt, es gab fast keine Sorge und IT also wir die Spezialisten, konnte noch selbst entscheiden, wie diese Infrastruktur gebaut werden soll und wenn man das mit der Situation heute vergleicht, sieht das leider völlig anders aus.
Es gibt dieser typische Speichern Architektur. Alle haben uns Bock, es gibt normalerweise einer Hätte Gott das irgendwo und viele Filialen unter ihr, der Filiale muss natürlich auch separates Netzwerk mit eigener Mitarbeiter, mit eigener Sauer und Workstations und Topfes gibt einen oder mehrere welchen zentral in den Tod draußen Es gibt viele unterschiedliche mobile Benutzer, die jetzt mit Laptops und Tablets und Handys bewaffnet sind und nehmen dann Alten während den Hackers gibt dazu durch jetzt, heute wie einer See und unterschiedliche überwachungs uns Spionage Agenten.
Und es gibt auch soziale Netze, die unsere Daten einfach überall so einfach zu veröffentlichen und Verlierern machen und in der Mitte steht natürlich die Cloud, wo mehr und mehr Dienste unsere Daten und speichern und bearbeiten, das heißt auch, dass unsere IT Bereiche verlieren mehr und mehr die kantone und die zentralisierte übersicht über alle diesen daten, die in der ganzen welt verbreitet sind und wenn man das versucht, dieses Problem traditionell zu lösen versucht, dann nutzt man normalerweise diese Technologien wie Empire lässt oder Freimaurerei, also man muss allen treff, ich sozusagen, ich meine das im Gefühl begriff hi Speckrollen also man muss ein großes Teil der Band weiter nur dafür nutzen um Technik von Filialen und wir entscheiden über die Verantwortung der Nutzer selbst zentral in der Radio sammeln und dann filtern, analysieren, eventuell teilweise blockieren und es dann in die Cloud sein.
Dabei verliert man natürlich viele nützliche MAN Breite und hat höhere Latenz und nieder Gebinden zu von Verlegenheit. Wie gesagt, alles ist heutzutage vernetzt, es gibt mehr und mehr neue Kommunikationskanäle, es gibt mehr und mehr unterschiedliche Geräte Plattformen, die man unterstützen muss, und es gibt auch mehrere Leute, die immer auf dem Weg sind, immer unterwegs. Und sie mussten die Geschäfts Theater immer jederzeit auf jeder Ort zugreifen können. Aber das Wichtigste für uns das sechste für Spezialisten ist das.
Die Aufgaben, welche Technologien einzusetzen, kommen jetzt von Geschäftszeiten. Wir können nie nicht mehr selbst Entscheidung, wie unsere Infrastrukturen auch sehen sollen. Sobald eine neue interessante die vorgibt, die verspricht, Business, also neue Business Modelle freizuschalten oder besser Kommunikation mit Partner und Kunden zu unterstützen, Dann müssen wir einfach die Aufgabe von unsere Geschäftsleitung folgen und das Ganze realisieren. Man spricht viel, den Deutschland viel über das Thema Industrie vier, Punkt null.
Ich sage Ohne Sicherheit haben wir für das spätere es keine eins Punkt null, wenn man gerade wieder Hoch Landschaft kurz anschaut Es gibt so viele neue Risikofaktoren, die man ins Auge nehmen muss. Es gibt nicht nur einfache Hackers, es gibt auch der berühmte Antoines Bassist in Freiheit also gezielte Angriffe, die extrem schwer abzuwenden sind. Sie gibt auch viele Insider Probleme.
Wie der Hacker die klaute konnten irgendwelche böse Administratoren es gibt diese Nations Theatertage auf Iran, China, Russland, wer auch immer und es gibt natürlich ende see und und die deutschen Sicherheitsdienste sind so schön zeit berühmt um unsere Daten illegal zusammen und ein weiteres Thema, das man leider oft unterschätzt ist dieses Thema Schatten ein Meteorit, die die Bereiche ein einfach durch die Abteilung einfach zu viel zu tun haben, aber zu weniger Ressourcen, zu weniger zu kleiner Budget ist aber sie können einfach nicht mehr die richtige übersicht und richtige Kontrolle über die ganze Informationen die Cloud Dienste wir halten und dann versuchen die business leute diese Probleme einfach selbst zu dürfen die verwenden selbst irgendwelche Cloud Apps, die nicht von der IT Abteilung und angeboten werden, die verteilen die vertraulichen Daten einfach über immer ohne verschlüsseln oder auch über soziale Netze und darüber hat man auch oft zu wenige Kontrolle und wenn man eigene Handys oder Tablets das ist auch ein weiteres großes Problem.
Man kann natürlich sagen das ist einfach das Ergebnis. Das schlechte Abstimmung zwischen einigen Fachabteilungen also das ist ein rein organisatorisches Problem, dass man diese überblick und Kontrolle verliert. Man kann nicht mehr genau sagen, ob die Daten sichern und doch man der Datensicherheit und integrität auch auf dem hohen Niveau halten kann ob man Datenschutz und Compliance Konflikte verbringen kann und ja, das ist tatsächlich ein hiesiges organisatorisches problem, aber mit richtigen technischen Tools möglich.
Ihre Tage kann man das wohl reichlich, viel einfache Lösung und die aktuelle Adresse sagen zeigen, dass mehr als 60 % der Unternehmen haben. Eigentlich dieses Schatten ein Problem? Wie gesagt, Wenn man versucht, dieses Problem diese Probleme traditionell zu lösen, dann gibt es eigentlich zwei Möglichkeiten Man muss a entweder die Agentur zentral in einem Rechenzentrum oder in einem auf einem riesigen geht wei alle kamen. Sie heizt die Feier Wurf inzwischen Detektion zu Fener durch Anti Viren beim Publikum.
Webanwendungen fein raus installieren und dann wie gesagt die ganze einträchtig zentralisieren und in dieser eine Stelle analysieren. Ostern ins Internet Sendung das ist natürlich teuer. Das ist natürlich langsam. Wer gegen diese beginnt, diesen Berg holen Thema Es gibt natürlich eine andere Möglichkeit das man in jeder Filiale den gesamten Steck von dieser Sicherheit Appliances Sicherheits Geräten installiert.
Das löst Herr Weise das wegholen Problem wird aber natürlich noch viel teurer und noch komplizierte das ganze zu menschen und immer noch bitte, das bitten beide eigentlich keine komplette können von diesen Schutz, weil viele Mitarbeiter, die unterwegs sind, während dabei nicht geschützt es gibt auch viele Geräte inklusive Hände ist, die nicht komplett durch Steffen Schludrigen gedeckt werden konnten, weil sie typische mobile Geräte einfach wenige informationsmöglichkeiten haben. Man kann keine einen zivilen auch einem iPhone installieren und so weiter.
Es gibt aber eine neue moderne zukunftssichere alternative. Das sieht ja wie tiere für was wenn man netzwerk sicherheit auslösen könnte ich hab leider keinen diagramm dazu, aber ich kanns mir dass die vorteile und mögliche nachteile große klären hatte natürlich keine wegholen kosten weil hier das gerät wird direkt mit dem internet verbunden und hat keine latenz problem mehr. Man braucht keine natürliche hardware, keine zusätzliche infrastruktur.
Ich bin natürlich viel weniger organisationsaufwand, wenn man einer integrierte sicherheits plattform nutzt, dann hat natürlich viel weniger lücken die diese typische eigenständige verheizt du leider immer noch lassen. Und wenn man ein handy wie ein iphone mit einer cloud security die verbindung, dann findet er schon mal die weise wie eine transparente proxy und es wird nativ und transparent bei einer ruhig mal gelingen unterstützt.
Man hat einfach einen höheren sicherheitsniveau wenn man so eine doofe installiert und machen natürlich das größte thema tele viertes management und analyse sieht leider auch einige nachteile nutzen. Das potentielle nachteile die kann könnte löwen auch gezählt hat durchführen müssen. Klar wenn man hat jetzt weniger Latenz, weil man keinen Berg Rohling hat.
Aber wenn man den Läusen nichts Kaliber genug ist, dann kann diese Lösung auch selbst eine einige eigene Latenz für Sachen für hoch sensitive Unternehmensdaten, die immer und bringe es bleiben müssen wie in einer Bank oder in einer Krankenhaus werden. Solche nehmen teil nicht passend oder zumindest sie müssen öffentliche kein kleines gleich Klinge kann mit einem Flüchtlinge sozusagen folgen. Gibt auch Potenzial der Datenschutz verstoßen, wenn man persönliche Daten irgendwo aus der Hand von US in der Cloud speichern wird?
Das müssen natürlich Unternehmen Cloud Unternehmen, die in Deutschland oder in der EU sowas ist, anbieten, auch wirklich. Sie haben sicher Stellen, dass alle Daten immer innerhalb von EU bleiben, vielleicht auch hinter der technische Beschränkungen für aber nicht alle Gerät und Plattformen noch unterstützt werden. Aber wie gesagt, das ist die erste Aufgabe für Stelle auf solche Probleme zu lösen. Und jetzt würde ich gerne Herren zu mir einzuladen.
Um und mit seiner Situation gefallen wir genauer, wie man eine solche Cloud basierte Sicherheits Plattform entwickelt, um alle diese Vorteile anbieten zu können und eine mögliche Nachteile zumindest potenziell vermeiden könnte also Vorteile behalten und gleichzeitig alle Nachteile minimieren.
und sie sind jetzt haben bitte schön vielen Dank bei der ganz G wunderschönen guten Morgen, auch von meiner Seite mal zu einer vielen Dank für die Einhaltung der bei der ganz geht warum paar interessante Themen dabei muss ich sagen, wir haben uns nicht so zu 100 % ab stimmt, aber im Endeffekt gab das durchaus die eine oder andere Steilvorlage. Sie haben sehr schön beschrieben, wo die Herausforderung heutzutage wegen und ich würde gern noch mal ein Stückchen weiter hineingehen wollen, gerade was die Entwicklung in den letzten Jahren angeht.
Wenn wir uns anschauen, als das Internet aufgekommen ist, da haben ein potenzieller Angreifer Motivation Seit meiner innen bestellten Erde kamen versucht irgendwie die Feier wohl zu häkeln oder irgendwas in der Richtung ins Netzwerk einzudringen, dort recht auf die Datenbank zuzugreifen. Das Ganze hat sich über die Jahre natürlich mehr mehr verändert, auch durch die Art und Weise, wie dann eben das Internet genutzt wurde, wobei eben heute sehr viel Cloud oder Wissen sehen Massives Voraus, Office 3 65 solche Dinge.
Und wenn wir uns anschauen, wo wir uns heute befinden, bereich virus wir den Kurs. Was war ursprünglich in sehr großen Teil, das die Kirche ausgemacht hat auf der kleinen Seite, dann sieht man, dass das eigentlich nur noch ein sehr geringer Anteil dessen ist, was insgesamt an angriffs methoden verwendet wird.
Heute signatur basieren damit auch nicht so wirklich effizient ist immer auch die verschiedenen Dinge franz persistent zwerg oder einwandfrei Entitäten wie s Garten so schön nennt in kleiner Anteil, aber das liegt einfach mehr oder weniger darin, dass das eben tage sind auf bestimmte Unternehmen häufig ausgerichtet und dann muss man jetzt nicht denken ich gehör da mit Sicherheit nicht dazu, sobald ich irgendwo in bestimmten Bereich interessanter Daten habe, ob das jetzt intellektuellen Community ist, dass personenbezogene Daten Hunden Daten sind dann bin ich durchaus jemand der einen Bundes Angriffszielen sein kann, insofern recht geringe Anteil bei trotz alledem auch der gefährlichste Anteil mit Signatur, basieren, ansetzen kriegen wir heute so was nicht hin, Gerade aktuell über in den Medien ist Flash als typisches Beispiel dafür, dass wir immer wieder Probleme haben durch diese Blüten, die wir finden, aber auch in anderen Adobe Produkten.
Microsoft an Zweiter an Zufall Ich halt verschiedene Wege in das Unternehmen hinein. Häufig überlegen. Krein Phishing hier mit 0,330 % angegeben. Wenn wir uns mal vor Augen halten, was ursprünglich der Weg war, um in den Bundestag einzubringen, dann waren das eben verschiedene jetzt gewesen, wo dann Sommer Mitarbeiter Bundestagsmitglieder nicht so wirklich security meine waren und da einfach drauf gekriegt haben und sich dann über eben diesen Weg wieder mürrisches Code eingefangen haben.
Nicht zu unterschätzen hier unten rechts 2,1 % Cookie Stirling hört sich erst mal nicht so schlimm an, was ist aber ein Cookie?
Befindet sich letztlich die Identität des Benutzers im Sommer 95 % der Webseiten, wird das als Identitäts Träger verwendet, so dass wenn ich einen Cookies spielen kann, beispielsweise mit des Großteils Scripting auf irgendwelchen Webseiten, dann kann ich mich als dieser Benutzer unter Umständen ausgeben, also durch aus sehr ernst zu nehmen das Thema was in dieser ganzen übersehe ich über verschiedene Angriffs Methoden und Wege und Technologien, die ich nutzen muss, um eben hier sicher zu sein, einfach mitbedenken muss an der Stelle nicht zu vergessen in die Wolkendecke. Kreuz.
Wir sehen das in sehr vielen unserer Kunden Infrastrukturen. Jetzt kann ich natürlich Mist absichern, indem ich irgendwo nach Frau Klein auf meinem Bild hat, möglicherweise auch angeht meine n Die Feier wollen Wenn man sich dann aber anschaut, ob diese solche Kroll spricht das nach Hause telefonieren eines Sports, den ich mir auch irgendwann wieder eingefangen habe. Ob die das, die Tekken, das sei noch mal dahin gestellt. Das tun sie nämlich in vielen Fällen nicht.
Das heißt meine Palo Alto liegt teuer bezahlt habe kennt solche Holz in den meisten Fällen nicht und diese Bolz laden sich letztlich wieder code nach oder irgend auch wenn der Code schon im Bord trägt vorhanden ist. Was soll ich jetzt eigentlich tun, soll ich als beim Haus dienen, soll ich als die groß klein dienen? Was an der Stelle soll hier eigentlich diese Maschinen tun? Und im Endeffekt sind all diese Angriffs Muster angriffs Technologien durchaus auch von einzelnen Gruppen in Gänze verwendet, um eben einfach hier in sehr effizientes Angriffs Szenario aufzubauen.
An der Stelle jetzt gibt es immer mal wieder so die Frage es ist al schützt mich das schützt mich das nicht im Grunde Was ist s? S l hilft letztlich nur, den Übertragungsweg sicher zu machen und ja immer mehr Webseiten verwenden. Es ist jetzt verschiedene Statistiken, je nachdem, welche einander glauben möchte. Dann sagt auch eine andere Statistik 2016 sind 60, 80 % der Webseiten weltweit.
Google machts ohnehin schon Facebook und die ganzen anderen Kollegen die das anbieten, das heißt meinen kleinen, verwendet dort Verschlüsselung automatisch auf dem übertragungsweg, das heißt aber umgekehrt auch wenn ich jetzt entsprechend böser Google bin motivation möglicherweise politisch oder irgend auch finanziell oder ich benehmens kelly und macht das aus diesen unten, dann weiß ich unter Umständen das eben das ist heute häufigen Unternehmen nicht überprüft wird, dass keine technologische Gründe haben, weil meine Infrastruktur einfach zu schwach ist, um das zu tun, das keinen Betriebsrats berühmte haben, verschiedene Hintergründe, warum ich das nicht tue und dass eine Statistik von und 16 % der Glocken Transaktionen nutzen.
Und wenn man dann noch mal tiefer rein guckt, dann sind eben 54 % der, was wir als Advance Fred mit Titeln sind, hinter Es ist, das heißt die Kollegen, die wissen, dass die der die bösen Buben sind und agieren entsprechend, sodass sie ihre Kommunikation mit Kommando kommt, Rose bei uns weiter und so fort. Oder eben auch das Hinterlegen auf Webseiten, sei es einfach mal Wartungen Hole trägt, wie man sie so schönen. Mein Mitarbeiter kommt morgens Unternehmen.
Möglicherweise schade, dass ich zuerst eine Mails an, möglicherweise geht aber auch zuerst auf die Bild Zeitung und vor gar nicht allzu langer Zeit. Ich glaube, es ist zwei Monate her, da haben wir beispielsweise bei der Washington Post Mord Ring Holetschek erkannt, das heißt im Endeffekt vordringen wollen Die Leute sammeln sich dort alle. Die Washington Post hat selber nicht entdeckt.
Warum, weil es war einfach jeden fremden Wesen, in dem letztlich ja, was dort hinterlegt war, der auf den Kleinen völlig transparent für den Benutzer, der überhaupt nichts mitbekommen es gab überhaupt keine wei Interaktivität hat sich eben Trojaner dort auf den Kleinsten etabliert, und es hat im Prinzip erst zwei Tage dauert, bis das so offiziell auch zugegeben wurde von der Washington Post.
Wir haben das entdeckt aufgrund von verschiedenen Mechanismen und dadurch, dass wir irgend auch in SL hineinschauen können, ja, wie gesagt, meiner kleinstes, wenn ich Sommer Mitbewerber macht, Begleiter an der Stelle mir anschaue, die Standard gemäß sowie sein Verhalten, das die supergut HTTP verarbeiten können, dann aber feststellen wann, ich hab hier eben sehr viel. Es ist al, was ich nicht sehe, was letztlich mich wieder verwundbar macht, was nicht blind macht im Endeffekt gegen diese Angriffe. Ich brauche an der Stelle doch mehr Performance und es ist al zu überprüfen.
Dann kommt natürlich das jetzt Kollegen vom Bewerber freut sich unser Hotel ja euch jetzt nochmal so und so viel platz eins zusätzlich oder wir müssen hier komplett was er an der stelle gerade rausschmeißen, weil das performance heutzutage nicht heraus und das sind genau so gehen die wir ihnen auch interessieren. Bei uns auf der plattform ist es performance fast unendlich verfügbar.
Das ist genau im thema, was unsere Kunden überhaupt nicht davon abhalten sollte nicht denn es ist al hineinzuschauen und auch der Betriebs Tag, der sagt wir haben irgendwann mal beschlossen, dass man mit dabei der Privaten surfen dürfen, aber bitte nicht hineinschauen in das es wenn sie die Online Banking machen in der Mittagspause solche Dinge kann man natürlich alle entsprechend konfigurieren, um dort in den lokalen Anforderungen an Betriebs war dann Firmen politisieren, so weiter gerecht zu werden.
Der, weil er ganz gehört, das sehr schön vorgezeigt in eins Leiden, sagt er ich bin natürlich in jedem Brennstoffe, Snider vier, alle mir das hinstellen, was ich in meinem Bett Kurde habe das hier ist wirklich ein reales Bild von einem unserer Kunden, wie es vorher ausgesehen hat. Das Ganze eskaliert nicht. Es fügt dazu noch eine hohe Lebens hier ein.
Es ist sehr teuer, was im Endeffekt eben auch dazu führt, dass ich mir solche Infrastruktur, nicht in allem meine Brennstoff es ist kleinbauer und dann im Endeffekt im Ergebnis sie eben das im PSP Koliken oder wie Pen Beck holen, was auch wieder dazu führt, dass eben die Mitarbeiter dort recht schlechte Performance unter Umständen haben, was sie Zugriff auf diese Internet Angebote angeht und dann wiederum im Ergebnis.
Auch hat das unterschrieben mit aufgebaut, weil wir haben einen großen 100 kürzlich geworden, der festgestellt hat, nachdem wir uns implementiert hat das beispielsweise in Indien und anderen Standorten dieser Welt da gibt es sehr Ausgänge, drängt.
Aus dem Unternehmens Netzwerk hinaus wurden irgendwie DSL Anschlüsse gekauft, da wusste keiner in der Unternehmens, seit jeder von die lokalen Kollegen natürlich, die haben das nutzt, haben aber natürlich auch nichts davon sagen, solche Dinge passieren einfach, wenn man den Sommer alt hergebrachten Wege geht und versucht das dann zu über zentrale Internetprojekt aus abzuhandeln, dass das nicht mehr modern ist und dass man da andere Wege gehen muss, das zeigt ihn auch wenn man sich unsere Kunden Landschaft anschaut, gerade die größten Unternehmen die ohnehin schon weltweit operiert haben und vor dieser Herausforderung Shaggy benutzer Experience und so weiter.
Standen kosteneinsparungen auch an der stelle dieser diesen weg schon ein bisschen früher.
Was ich in den letzten anderthalb jahren sehe, ist das auch in deutschland erst beklaut, als kosten selbst der faktor durchaus gesehen wird und die Vorteile hier gesehen werden und insofern auch unser deutschland mittelstand mittlerweile asche office 3 65 mr so nah wie er ist und so weiter verwendet und wir gehen ganz eindeutig in die richtung, dass wir einfach sehen, dass die cloud durchaus nicht mehr sondern der Teufel das böse ist, sondern wir als unternehmen helfen kann kosten zu sparen und experience zu verbessern.
Wenn man sich einmal analysen einen puck verlinkt fliegen von forrester, die sowas ähnliches aufgebaut haben wie den karamell quadranten, dann sieht man da auch aussagen wie sehr, weil er ganz gegen jeden auch schon formuliert hat, dass das auf dauer nicht haltbar ist und das eben angenommen wird, das in zukunft wesentlich mehr cloud service ist.
Gerade security ist es alles klaut, ein wohnte verwendet werden, als dass ich mir wieder überall Neue Appliances sind Stellen das Ganze benötigt natürlich, wenn ich das vernünftig machen möchte und hier eben die Benutzer Experience verbessern möchte, gegen eine Infrastruktur und eine Plattform, die da sehr installiert, um genau diesen Nachteilen der, weil er ganz die aus dem letzten Zeit gezeigt hat, entgegen zu wirken.
Bei uns ist das so, dass wir über die Welt verteilt also Hunde auch in jedem europäischen Land ein Rechenzentrum betreiben und dort durchaus in der Performance vergleichbar oder noch größer sind für Sind Performance, was tägliche Transaktionen angeht, als beispielsweise Google suchen das Schöne an. Der Clown ist natürlich auch, gerade wenn ich von Security spreche, dass das ganze Thema Updates mir hilft, wenn das jemand für mich tut in dem Sinne als das, wenn wir beispielsweise feststellen jemanden Tokio gerade auf einen Link geklickt, wohin er sich einen Sie holt der Exploit findet.
Wir können sein Boxing machen, verschiedene andere Mechanismen einsetzen. Wir erkennen, dass und das ist innerhalb von Sekunden auf der Welt bei Cloud für Teil, das heißt Innerhalb von Sekunden sind auch die Kunden hier in Europa ins Besondere in Deutschland geschützt und durch diese Infrastruktur, die wieder aufgebaut haben. Das heißt, wir haben nicht irgendein Mark Begleiter genommen haben, das ganze irgendwelche Rechenzentren gestellt machen soll jetzt mit diesem Appliances dort haben Institute rein, wir haben das ganze Impfung und auf neue gedacht.
Viel muss sowas aussehen, damit eskaliert und haben das eben selbst baut. Das ist jetzt mittlerweile fast zehn Jahre her. Wir sind zweitausendacht auf den Markt gegangen und wachsen dort stetig zusammen mit unseren Kunden haben haben eine sehr elastische, uns dann ihre wahre Klaue.
Das heißt, wenn heute ein neuer Kunde gewonnen wird, gern von mir aus 500.000 Benutzern auf einen Schlag kommt, dann stört uns das überhaupt nicht, das wird die Performance der Cloud in keiner Weise in irgendeiner Form beeinflussen, sondern wir können eben an der Stelle wunderbar skalieren und dieses Realisierbarkeit führt auch zu einer erhöhten Benutzer Zufriedenheit an der Stelle. Ich habe Ihnen schon erwähnt, seinen Box ins Eins der Team, was wichtig ist Ihnen es mit Sicherheit Feierei geläufig, diese ganzen etwa Hans Persistent Fred, sie nur der Tanken, die dort detektiert werden.
Das ganze tun wir auch von seit einigen Jahren. Wir haben nicht diesen Hosen Hype darum gemacht, diesen Marketing halb, weil mir durchaus das Ganze als Gesamtpaket sehen, da ziehen eben nicht nur das selbe Box sind. Dazu ist aber eine sehr wichtige Technologie, und an der Stelle ist einfach so, dass wir alles überprüfen, permanent ein und aus gehen, jedes betonen beide und wir das Ganze eben auch stoppen. Und nicht nur wie es die Kollegen von Feierei tun alarmieren solche reine Alarm. Jungs Funktionen zieht natürlich wieder organisatorische Herausforderungen nach sich.
Ich brauche ein mehr oder weniger sieben mal 24 in sie. Denn was uns Tim, was denn sofort ihr bei uns 23 Jahre zurück anschauen tagelang, Joseph wurde ebend angegriffen, es gab ganz Bassist, bei den ja die Feier das auch gemeldet, allerdings tausendmal, der da hingeschaut hat, insofern gegen das durchaus einige Tage neu Raten abgezogen werden konnten. Und bei uns machen wir das in genau umgekehrt wie aller mir nicht nur, sondern wir blocken an der Stelle auch.
Und diese Erkennung, das eben dort bestimmte neue Software mürrisches Code sie, wo der Text erkennbar sind sind gegen diese Themen, die wir auf jeden unserer Kunden letztlich herunterladen können. Was heißt der benutzten Cloud? Also jeder unserer Kunde profitiert an der Stelle davon.
Das Ganze immer wieder neue man sieht immer wieder mal Palo Alto Was feiern, was entdeckt Rentner etwas entdeckt Acker diese Flash Geschichten, wir alle entdecken immer wieder neue Dinge Dazu gehört auch das Unternehmen im Hintergrund miteinander zusammenarbeiten und hier Informationen austauschen wir beispielsweise mit Microsoft in den sogenannten Metz Programm, wo wir letztlich Informationen, die Microsoft hat kommen können, wird herrschen, betreiben an der Stelle sind, dass sie als Unternehmen oder eben auch können, die hier durchaus ein bisschen ruhiger schlafen können, dass der Entstehung von Microsoft ist in der Zeit um ein Plus oft noch die Abbildes bauen können wir das ganze Elend schon für sie schützen?
Sein boxe eben als HI Thema. Ich habe eben schon gesagt, eine Feier ist sehr nett, wir haben sehr viele Kunden, die an der Stelle 200 pro Tag fahren, die sagen Ich hab die Freie und Brenner ist als die Texte lieber ist auf der anderen Seite habe ich zusätzlich siehst gehen dann noch darüber als zusätzlichen Leer von Security, die mir das Ganze auch blocken.
Wenn man sich auch da verschiedene Statistiken anschaut, dann ist das durchaus so oder auch Untersuchungen das mal wir diejenigen besser sind oder sind die besser sind bei der die technischen Mal ist es Feier Also irgendwo wird die Wahrheit dort in der Mitte liegen. Und wenn man dann Sandbox im Bereich diesen zwei faserigen ab Rot fern sah ich hab noch feiere ich habe einer siehst, geht er dort.
An der Stellen ist das durchaus vergleichbar mit dem jahrelang schon praktizierten Thema beim RV Ich habe nicht den gleichen Hersteller hoffen selber Metern auf den Kleinen, sondern ich für Welt und möglichst unterschiedlicher Hersteller, und das führt im Endeffekt auch dazu, dass, wenn ich mir etwas über einen Weg einfangen, den zwei, die Feier Alten bei diesem Beispiel zu bleiben, delektiert, aber nicht geblockt hat, dann kann es durchaus sein, dass an der Stelle sich andere Kleinster mit infizieren.
Wenn jetzt aber im Endeffekt hier Daten Abfluss passieren soll, sprich retten wird, spielt, Menschen ins Spiel hinein kommt oder eben auch das ganze Portwein in irgendeiner Form der noch nicht bekannt war, dann können wir dahin und helfen dadurch, dass wir permanent die Datenstrom hineinschauen und können eben an der Stellen zusätzlichen Leer von Security angeht, nur um an der Stelle die Kleinen zu schützen, die selber zu schützen in der Form, dass sie zwar möglicherweise hebeln, schon penetrant. Hier waren wir aber in dieser Abfließen von Daten dort verhindern können.
Und natürlich auch die Porten können das an der Stelle entsprechende Kommunikation statt von Hat respektive hätte stattfinden sollen wir diese aber geblockt haben und insofern der IT Abteilung die Möglichkeit geben, zu identifizieren. Es war dieses und jedes. Die Weißen muss das an der Stelle einmal säubern.
Wichtig ist, dass ich kann man jene Betreiber beim Sam Box sehen, dass ich nicht nur einfach den Ja dieses Sandbox in ausführen, wie andere Ansätze bei anderen Markt Begleitern zu sehen sind und dann zumindest der Mitarbeiter an der Stelle doch die Möglichkeit gäbe, in seiner Teil herunterzuladen, bevor ich sie überhaupt ins Sandbox hinausführt hat. Das kann natürlich ein Stück weit dauern, je nachdem, wie diese Software aufgebaut ist. Uns 15 Kunden sind vielleicht 15 Sekunden oder auch 20 Sek.
Hängt in von der Technologie dahinter, um zu erkennen Da ist mögliches aktive Mitglieder Internet. Auch hier. In diesem Bereich sind die bösen Buben mittlerweile cleveren und zu wissen. Da gibt es in zehn Boxen, bei denen versucht wird, herauszufinden, ob dort Männliches beheben, wir zu entdecken ist, und dann schlafen, die beispielsweise, die tun, erst mal gar nichts versuchen, auch so dezent box zu entdecken. Und dann muss mal in verschiedenen Ecken schauen, dass man da den entsprechenden Produkt fährt und da lebend dazu verhilft, das in Benutzer an der Stelle geschützt sind.
Ich möchte so weit geht gehen zu sagen, dass eben durchaus auch diese Tage der der Text mit den Enkeln Kies und so weiter. Durchaus auf das Management gerichtet sind, der normale Benutzer innerhalb eines Unternehmens zeit normalfall, weniger rechte als das möglicherweise das Management hat oder eben beim Management auch wesentlich interessanter Daten liegen. Also diese so schön Ingenieuren Komponente hinzugenommen herausfinden wir ist denn das hier froh? Wer ist das hier?
Erst dass sie io und dann eben diese ziel anzugreifen bedarf dann eben auf die möglichkeit zu sagen die normalen mitarbeiter behandle ich möglicherweise anders als mein management und dort fahr ich strengere Regeln und auch diese Möglichkeiten bieten wir in unserer Plattform an ich rede immer von plattform, wie ist das ganze eigentlich aufgebaut? Also mente fällt muss man sich das so vorstellen, dass wir eine Art zaun ums Internet herum bauen? Sprich egal womit man das ist auch wieder so ein thema, was der bei der ganz gefunden angesprochen hat.
Ich habe mittlerweile in meinem Mobil die Weise ich habe diese sogenannten Internet auf Hengst, irgendwelche Roboter, möglicherweise Produktion, die nach Hause telefonieren wollen, verschiedene andere Möglichkeiten, Der Drucker telefoniert mittlerweile nach Hause, aber ihnen auch mein Selbst Mitarbeiter, der sich weniger im offen sei zum Hotel oder irgendwo im Starbucks aufhält und von dort aus arbeitet das Ganze eben unter einer kontrolle zu bringen und hier in diesem Strom hineinzuschauen nicht nur zuschauen, wogegen wir eigentlich hin ist.
Facebook erlaubt wenn ja, darf auch postet werden darf möglicherweise das Marketing auch in welchen Zeiträumen? Wie schauts mit YouTube aus? Schaut es mit Bett Melange aus, die B Cher Duett Je es gibt, mittlerweile durchaus sie, jetzt Mitarbeiter, silber bei den einen oder anderen Unternehmen immer wieder mit der Pasta, mal Management Tool was in die Firma zur Verfügung stellt, nicht einverstanden sind, damit nicht zufrieden sind und sich dann irgendwas anderes Ambiente Reiz suchen und da eben herauszufinden, was machen eigentlich meine Benutzer?
Das Ganze kann natürlich anonymisiert werden, welchen Auto Betrieb sein oder was auch immer 14 Augen Prinzip hier fahren möchte, dann kann ich das auch tun, um dahin einfach herauszufinden, was wir unter eigentlich benutzt.
Die Wird's benutzten natürlich immer der aspekt security dabei ich möchte Event, die entsprechende Schals von vernichten zu unternehmen bekommen, möchte herausfinden, wo irgendwelche Betten kreuz stattfinden und da helfen wir einfach mit unserer plattform dabei diese dinge durchzuführen kommt scheint es an der Stelle auch einzuhalten Regulatoren, die möglicherweise sich ausdehnen Thema ergeben in welcher Branche mein Unternehmen unterwegs ist.
So man peace die al wenig kreditkartendaten an ihre im, im gesundheitsbereich gibt es verschiedene andere compliance anforderungen, wiederum andere im Beckenbereich und da helfen wir ebend kommen klein zu sein das ganze wenn man das mal herunter bricht wie sieht das eigentlich aus? Wir haben in den Zahlungs Internet herum sehen wir dazwischen als Plattform, wann immer ich von woher auch immer und womit auch immer ich aufs Internet zugreifen durch siehst Keller zu gehen als der Security ist es sowas Plattform im Internet, dann habe ich hier verschiedene Schichten.
Es ist al ins Bettchen schon an gesprochen, als wichtiges Thema in der heutigen IT Sicherheit. Um nicht blind zu fahren, gefällt mich, verschiedenen Risiken auszusetzen, wie Reporting und Analyse natürlich ihnen auch eine einheitliche Administration an der Stelle und darum herum gebaut sind ihre verschiedene Funktionalitäten. Das Thema. Welches Security ist so das typische Aufbau Signatur basierend und auch das nächste basieren Wo dürfen meine mit dabei dahin?
Was dürfen Sie dort tun, dürfen Sie beim Einsatz von dem Bett Mehler Touch Menz mitschicken oder dürfen Sie überhaupt Mails senden über den Wert? Mehler Das Ganze kann ich entsprechend einschränken, Dann eben schon angesprochen das typische Immer Resistenz Wetter oder in Auf selber auch sehen Es gibt allerdings noch eine Schicht dazwischen, die völlig egal, nicht unterschlagen, und zwar von links im Web Security signatur, was ihren der Ansatz zu dem Thema Sandbox in der WamS Persistent fred!
Ich habe am Anfang bei meinem ersten Zweig zeigt da gibt es eben zu Dingen die Kugel ist die in den Bergen gibt es, denen die Fische in kurzer Zeit Scripting das Ganze eben zu direkt hier das eigentlich geschichtliche Zwischen ist, gibt es aber einfach mit dabei, wenn man sich mit unserer Plattform beschäftigt und insofern hier Kompliment Teller Schutz von Security über etwa Manfred, die Textstellen, wie wir das nennen Wir sind zum Sündenbock sehen ein Next Generation Feier wollen macht das sind in der Cloud Hört sich erst mal ein bisschen komisch an, wenn ich mir überlege, dass wir genau das thema empfehlen es oder wie pen berg holen zu zentralen internetprojekt aus, sind dann eben unzufrieden Benutzer zu haben die bauern mit meiner vier jahre DSL leitung hinein, von der keiner was weiß das ganze eben und als niebler zu sehen diese plattform ein damit zu internetbranche auszubrennen verwenden, also eigentlich eine art von netzwerk französischen mutter der anderen abrutsch?
Dann gibt es aber möglicherweise nicht nur die themen. Surfen im internet mittels hatte die beeren hat in ps vielleicht ein bisschen fdp geht mit dabei, sondern vielleicht auch schnell es jetzt einfach mal power user oder durch aus alt hier viele leute die erlaubte weise aus diesem nicht fett fordern. Aus den brunch ist heraus aus kleineren Filialen heraus durchaus mal es ist haben machen wollen und auch müssen und dürfen oder er gewinnt auch die pi über tissy fielen. Wie siehts mit wo ist oberhalb i aus?
Solche themen werden durch die nächste generation feier wollen adressiert, das heißt die idee dabei ist zu sagen wenn ich schon aus meinem lokalen internet break out benutzer direkt ins Internet hinein lasse, dann möchte ich ihnen mehr als nur hat hier und halte ps treffe an dieser Stelle unter Kontrolle haben, sondern alle anderen Protokolle auch nicht nur Protokolle, sondern Abschied Nationen, das ist der Unterschied zwischen alt Hergebrachten, sich voll ins Päckchen der Standard Feier wollen und Generation Feier wollen also dieser Veganes von Applikationen und Benutzer zu sagen, es ist Haar, läuft beim Erstellt von Sketchen.
Feier wollen auf diese Key vor 22 europäischen Feier wohl erkennt. Es ist auch unabhängig davon, auf welchem Port sie läuft. Man kann da eben in Kombination auch mit Benutzern entsprechende Regionen aufbauen und das sind die Idee zu sagen schicke sämtlichen Treff. Ich spare hier dieses Konglomerat, was wieder vorhin gesehen haben mit den 28 verschiedenen Anbietern, das muss nicht an jedem Standort stehen.
Wir haben das eben in der Cloud, und ich muss auch dieses Werk Rohling nicht mehr tun, denn wir können daran Internetprojekt überall auf dieser Welt verwenden, die EMP als wichtiges Thema umkommt. Vereins entsprechend zu agieren ist ein Bestandteil, der wir hiermit angeht.
Ich kann das auch, wenn ich möchte, mit meiner entsprechenden möglicherweise schon lokal existierenden, die viele Lösungen kombinieren, weil es manche teuer Geld bezahlt finde und wo an der Stelle, dann können wir die miteinander kombinieren, um ein einheitliches Bild zu geben und dann eben dieses Steroid Thema Cloud Applikation wissen bildet. John kann schule was benutzen eigentlich meiner Mutter weiter? Was tun sie im Internet? Um dahin den überblick zu zu bekommen?
Wie viele Applikationen beispielsweise und in welcher Form, welchen, welchen Risikofaktor hat zu einer Applikation eigentlich von mein Unternehmen, wenn sie Verbände gehört Top Box auch zum Kombination und letztlich wieder aus die, die aus der Kälte und Nässe präsentieren control aber eben auch durchaus security thema, weil dort durchaus auch daten gefunden werden oder existieren tempels gefunden werden, die nicht unbedingt in meinem Unternehmen gewünscht sind, weil sie einfach durchaus Hortplätze darstellen können oder generieren können mürrisches Code beinhalten bei diesen ganzen g tabs und wie auch immer sie alle heißen, wo ich verschiedene Software hinterlegen kann als entwickelt waren.
Es gab durchaus Angriffe die darauf abgezielt haben, dass solche Plattform offenbar vertrauenswürdig sind, bei dem einen oder anderen Benutzern dann einfach eine modifizierte Version von Rom rauser dort hinterlegt wurde und viele, viele Leute darauf reingefallen sind wir als der EU plattform an der Stelle wo der Source Code liegt, warum sollte dann nicht auch ein executive liegen? Auch sowas erkennen wir an der Stelle und nicht zu vergessen. Wie gehe ich mit Gäste Wölfe herum? Das ist meine Reputation ist meine Einkehrte, was über ihn, meine Gäste ins Internet gehen.
Möglicherweise möchte ich dort Beschränkungen auferlegen, dass niemand auf irgendwelchen rassistischen Webseite oder in Dinge macht, die ich nicht möchte, gleichzeitig aber auch irgendwie Reproduktionen richtung meines Gast zu sagen. Ich weiß bei dem und dem unternehmen wesen hat mit der besten wohlfeil und büros oder magisches kohle oder am bord eingefangen alles nicht so schön, insofern auch das hier nochmal interessiert durchaus als thema, was parallel zu der eigentlichen Unternehmens infrastruktur gesehen werden kann.
Ich habe vorhin schon gesagt und der weil er ganz ganz auch angesprochen das ganze, wenn ich von cloud selbst will weltweit verteilt braucht natürlich eine einheitliche übersicht und insofern haben sie hier eine einheitliche administrative Plattform und die Pfarrei, unter der ich letztlich alles da spielt es auch keine rolle wann und wo diese salzmann noch Einträge generiert wurden.
Ich kann das fast in Echtzeit, es gibt Verzögerungen von zwei bis drei Sekunden, wenn irgendwo jemand treffe generiert und das spielt auch keine Rolle, ob welligen Tuchel generiert oder in York Maine Unternehmensstandort Aber von mir aus Köln ist ich sehe das ganz zentral innerhalb der Ministrantinnen Oberfläche und was man hier in der Mitte sieht bei diesem Screenshot diese Benutzernamen Klartext, auch das habe ich von angesprochen, kann natürlich unterbunden werden, so dass wir hier nur verschleiert den Namen sieht und daher keine Rückschlüsse auf den eigentlichen Benutzer ziehen kann.
Wenn ich das eben möchte, dann kann ich dir mit dem Vier Augen Prinzip arbeiten um dann in dem Falle oh ich seh hier irgendwelche Aktivität die nicht meiner politisieren spricht entsprechen auch im Audi zur beispielsweise oder Betriebsrat zusammen diesen Nutzernamen sichtbar zu machen. Ich kann aber auch noch weitergehen, kann das Ganze zu organisieren, so dass auch das nicht möglich ist, dass ich das nur noch in meiner eigenen Infrastruktur dort sichtbar machen kann.
Hier CDU und der Herr war der Ganze werden auch das Thema angesprochen, wenn wir uns anschauen, wie schaut das eigentlich aus? Kleins versus Cloud Service das ist einer, der Faktoren grundsätzlich klaut, der viele Unternehmen dazu bewegt, hier Geld durchaus einzusparen, ist nicht unbedingt der Anschaffungspreis, der so hoch ist, sondern es sind die Original Kost, also das ganze Abtreten Patch Management, der ganze Live zeige von so einer Plans macht im Grunde viel mehr kosten oder generiert viel mehr Kosten als die reine Anschaffung des genauen Thema.
Was wir interessieren, denn bei uns müssen sie natürlich als Junkie es ist Cloud an wieder genau diese sieben Hast nicht mehr vollziehen, wir betreiben das Cash Management, wir betreiben das ganze reading abgesetzten Zweiter und sofort. Insofern sind das viele, viele Vorteile, die ich hier mit dem Cloud Dienst im Vergleich zu einer kleinen zuwenden kann und fast abschließend an der Stelle ich habe schon erwähnt, diese ganzen lokalen Internet brechen aus, die werden der Stelle einfach mit dem günstigen DSL Anschluss generieren kann.
Ich brauche nicht mehr sämtlichen, treffe über empfehle ist oder auch durchaus nicht per vom Mann wie Pen zurück an meinen zentralen Internetprojekt laut schicken und wir sehen durchaus wenn wir uns anschauen bei dem einen oder anderen kunden wie viel einer Surf treffe oder Internet Treff ich ist eigentlich im empfehlen es drinnen sind das durchaus bis zu 80 % dessen das ganze Bezahl ich teuer mein nps kosten und kann diese insofern reduzieren, wenn ich den lokalen Internetprojekt auf verwende und daher Security über unsere Plattform generieren kann, so dass hier nur Experience verbessert würde.
Ich Kosten sparen. Im Endeffekt hat das aus meiner Sicht fast nur Vorteile Ich muss natürlich gewisse Cloud Strategie fahren. Ich hab vorhin schon sagte Es gibt in das Thema Network Französisch, wir müssen neue Zeichen ein denken, neue Infrastruktur, denn es wird sich wandeln. Es gab früher Leute, die gesagt haben O Internet des Bösen, wir brauchen das nicht, haben sich der langen gegen verwehrt.
Ich war, diese Leute sind heute nicht mehr an der Stelle, wo sie damals waren. Innerhalb der Unternehmens Hierarchie und auch im Bereich Cloud gehen wir genau diese Richtung. Und das geht mittlerweile nicht nur bei den großen Unternehmen, sondern für durchaus auch beim Mittelstand zum Umdenken. Wie kann ich Kosten sparen, die kann ich meines Jungtier erhöhen, und insofern würde ich Ihnen einfach vorschlagen Schauen Sie sich mal an, was wir Ihnen zu bieten haben Security Privileg konzis, Gerald Punkt kommen ist ein Tool, wo wir letztlich ein Vergleich anstellen. Wie sicher sind Sie?
Das heißt, dass wir dort tun, ist einfach so zu tun, als wären wir einen Anwalt, wir machen nichts Böses, wir gucken nur könnten wir, wenn wir wollten das Ganze nach verschiedenen Firmen unterteilt rein, security, aber eben auch komplett eins die vier solche Themen lernen und adressiert und das ganze kostet sie in etwa fünf Minuten, das mal auszuführen haben aber dann schon sehr guten Einblick darin, wie sicher, wenn ich ein die Stadt heute mit dem was ich in meiner Unternehmens Infrastruktur Fahrer was war natürlich hier nicht messen können, es irgendwelche Performance uns bei der geht es einfach um die tätig Folgen auf dem Übersichtsseite der Verschiedenen von Zeit hin angesprochen habe.
Und ja, wenn Sie sagen, das ist ein interessantes Thema, dann helfen wir Ihnen natürlich sehr gerne bei einer Evaluierung, die ist immer kostenfrei bei uns 30 Tage auf jeden Fall, und die Hürden sind sehr gering, wir müssen Ihnen keine kleinen schicken, sie können ganz einfach mit Abfall Staaten sich das ganze mal anschauen. Es gibt verschiedene Möglichkeiten eines Philosophie, sich das anzuschauen Am Ende fällt stehe ich oder einer meiner Kollegen zusammen ihren Partnern zur Seite und unterstützen sie dabei und haben es mir.
Das ist wirklich sehr einfach zu tun und die Ergebnisse sind sehr schnell sichtbar. Insofern meine Einladung an Sie, uns doch mal vier auf Probe zu stellen.
Das, was der zum Lager erzählt hat, stimmt das eigentlich alles wirklich? testen es aus, um mir selber ihr Bild zu bekommen an der Stelle bin ich durch vielen herzlichen Dank an jeder Gesang Keith und über Viren wieder zurück an den Herrn, weil er ganz geht.
Okay, vielen Dank Zimmer für einer sehr auffällig oder interessante Präsentation. Ich muss sagen meiner öffnen, die wahrscheinlich auch die erste Reaktion von Teilnehmer war Das kann doch nicht wahr sein, Das klingt viel zu gut, um wahr zu sein, sozusagen wirklich eine Lösung, die alles kann, funktioniert schnelle unter auch bis zum 80 prozent weniger kostet. Wer gesagt das ist doch viel schöner, genau oder aber dann natürlich kommt die erste Frage Haben leider ganz weniger Zeit für eine richtige vollständige hier nächstes schon Arbeit.
Diese Frage müssen wir auf jeden Fall interessieren, und das ist natürlich Wie hält es Sie ist kälter mit dem Datenschutz und aber schlecht und ob sie den Kunden Auskunft geben können, wo seine Daten in der Cloud klingen. Vielen herzlichen Dank der ganz ganz aktuelles Thema selbst habe ist tot.
Ich bin recht stolz sagen können, dass wir schon vor Jahren ja nicht unbedingt das haben kommen sehen, aber für uns stand der Datenschutz schon immer sehr im Mittelpunkt, weil wir natürlich auch aus dem deutschen Markt heraus diese Anforderungen hatten und keine insofern mit ruhigem gewissen sagen. Die Daten unserer europäischen kunden liegen nicht in den usa, haben noch nie dort gelegen, sondern wir haben Rechenzentrum in Frankfurt, was auch nicht von der süßen Fehler in Kokerei betrieben wird, sondern von den deutschen unternehmen das selbst schon gegeben.
Wir haben im deutschen Geschäfts über vollkommen konform zum bsg ISO 27 001 Auditoren dahinter und wir haben gerade in dem zusammenhang sehr Farbe ist rot das ganze noch mal durch unsere Anwaltskanzlei überprüfen lassen und diese hatten das trifft auf uns überhaupt nicht zu, weil wie gesagt die Daten unserer Kunden in Deutschland liegen in der EU damit und zu 100 % bdsg konform sind. Wir bieten einen Vertrag zur Auftrags Datenverarbeitung an also vielmehr die selbst.
Schneller gehen wir Kollegen aus den USA oder wir haben keinen Zugriff auf diese Daten, die hier liegen, sondern das ist alles rechtlich und physikalisch völlig voneinander getrennt. Okay, und das klingt doch sehr sinnvoll. Heute haben Zeit für eine weitere Frage. Und das ist Wie steht es um die Sicherheit der Unternehmen?
Starten, wenn Angestellte ihre private Mobilgeräte auch für geschäftliche Tätigkeit zu nutzen, um auf Unternehmensdaten zuzugreifen. Das ist erst mal nicht so sehr eine technische Frage, sondern geht eigentlich mehr so in den organisatorischen Bereich hinein. Frage Nummer eins Kann ich oder lasse ich das überhaupt zu? Diese Frage, die sie gestellt haben, weil er ganz die impliziert das Ganze. Und auch dort kann ich dann im Endeffekt durchaus Mechanismen verwenden, wo ich sage Okay, ich forciere bestimmte Dinge.
Grundsätzlich ist die Philosophie von siehst Fehler eigentlich zu sagen waren alles ohne eine für solche Herausforderungen wie privat benutzt wie weiß es. Wo ich dann aber eine Vereinbarung beispielsweise habe, muss zulassen, dass ich ihr irgendwie Kleins Software oder was auch immer auf der andreht installiere, ob das jetzt Nord Punkt ist. Auch das US oder Anwalt weiß es spielt dabei keine Rolle, um Dort sind auch das sind Formen zu betreiben auf der anderen Seite.
Auch im sogenannten Cloud existiert Kirche Broker an, wo wir dann durchaus sicherstellen können, dass Zugriffe auf verschiedene Cloud Angebote ich seit Googles hilflos was auch immer nur zwangsläufig über den Weg unserer Plattform verwendet werden können oder erfolgreich sind, sonst auch, da der Zugriff nicht möglich ist. Gut also dann haben wir eigentlich das Ende unserer Zeit erreicht.
Falls unser Thailand und welche weiteren Fragen haben können Sie natürlich uns immer Direktor E mail kontaktieren und wir können diese Verbindung die unter verantwortung oder an sich keine weitere Leitern wir finden auch ziemlich viele für sich informationen generell um das Thema und auch speziell um die Lösung von SIS keller auf unserer Webseite in unserem Kabinett Kohl ist österreich und an dieser Stelle kann ich nur sagen viele danke sie heute dabei waren und vielen Dank an Herz, Himmler und schönen Tag noch.