KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
ja hallo Herr Malewski, sehr KuppingerCole, ich hoffe die technik funktioniert ist mal meine ich sehe und höre sie gut, ich hoffe sie auch. Ja wunderbar.
Ja, Georg rast ein Thema haben wir das jetzt, glaube ich ja mehrere Stunden reden könnten aber leider nur noch eine gute Viertelstunde haben, diese kurz zu machen. Wir können aber dafür glaube ich, die die Vorstellung sparen, weil wir beide heute schon auf der Bühne gestanden sind. Von der Seite her ist es glaube ich, gar nicht so schlecht.
Wenn wir, also dieses Thema sie ihre Kraft anschauen, sehen wir auch gesagt Das sind viele Elemente, das auch gesagt, dass es nicht ein Teil es ist auch nicht ein tun ist es ein Konzept ist, sein Modell aber darüber beiden von uns kam durch das das Thema Authentifizierung ansetzen, das alles Thema ist. Ich habe brauche aus ein bisschen gesagt Man kann vielleicht was falsch machen damit, wie man immer wahr macht Man kann nichts damit falsch machen. Ende war ganz oben auf seiner Prioritätenliste setzen.
Jetzt ist es so, dass sie auch von einer beide Seite kommen, darüber reden können, wie groß eigentlich die einlud, zu wissen, wie wir es gelingt, eigentlich dazu zu bringen, wirklich diesen einfachen und wichtige Schritt zu machen. Also grundsätzlich ich sie hatten ja auch die Zahlen gerade eben schon angedeutet, natürlich haben wir auch Zahlen und da verweise ich auch gerne mal auf einen einige report den sie auch auf unserer Webseite einsehen können beziehungsweise.
Auf ihrer Plattform zu finden ich glaube wenn sie nicht im Vollbildmodus sind, dann brauchen sie glaube ich, nur nach unten gucken und entsprechend den Report herunterladen, da sprechen wir von das sind öffentliche zahlen sprechen wir von 31 % Kunden die bis dato Mr umgesetzt haben, also da ist noch Luft nach oben und aufgrund der aktuellen risiken, die wir gerade eben auch angesprochen haben ist das aus meiner sicht eine absolutes notwendiges muss das zumindest multi Faktor authentifizierung umgesetzt werden muss, also menschen phishing, das hatten sie ja eben auch schon gesehen in meinem Vortrag ist einfach es ist zu einfach.
Jeder der sich mit dem Dark Net auskennt, weiß wie Hacker vorgehen. Da werden Modul, das ist alles vorgefertigt muss nur noch eingekauft werden für wenig Geld und schon komme ich an Crew. Denn Tschüss Run. Dementsprechend ein enorm hohes Risiko von daher ist es absolut und da kann ich sie nur unterstützen. Das absolute Minimum, das einzuführen und zu implementieren, das ist wirklich der erste Schritt. Hinrichtungen, Security Und ja, ich denke, das ist auch die Zukunft. Woran wir alle nicht vorbeikommen, wär natürlich und vielleicht ist das auch ein bisschen was, was das Ursache Hose.
Anderseits gibt es eine lange Tradition von mehr Faktoren irritieren, weil zwei Faktor Authentifizierung oft kombiniert mit haben Wir müssen die Angst dahinter, dass das Unternehmen und zu sagen aber es war echt unbequem aus sich zur Authentifizierung Mein persönliches Gefühl der letzten Zeit ist eigentlich, dass die heutige mit Technologien wie das Leben leichter machen für mich eigentlich vielen bequemen, aber gleichzeitig unsicher, weil ich in genau weiß ein Angreifer müsste schon eine ganze Menge an einem Fischen Aufwand reinstecken umgeben nicht nur meine Kinder was auch immer zu kriegen, sondern dass die weist, die da weiß Registrierung auch noch sagen zwar mit immer mindestens zwei Schritte auch in Fischen angriff sozusagen machen, wenn ich eine Farbe wie sind diese dieses Thema Polynesiens versus Security sehr guter Punkt, das geht in Richtung ich sage mal Schlagwort Passwort loser Authentifizierung und ich sage mal der Name impliziert ist ja schon, wenn ich es passt fast wortlos mache.
Heute muss ich, wenn ich nur ein bisschen die Sicherheit ernst nehme, eigentlich schon 15 stellige Passwörter mini mindestens umsetzen, damit mache ich natürlich enorm komplex und nicht kombinieren und bequem für den nutzer das heißt das passwort ist eher eine hürde. Dementsprechend sollte ich und muss ich eigentlich auch auf alte oder an alternative Faktoren setzen und kann eben auch dann die Kon Wiens oder die User Experience entsprechend steigern. Die frage ist nur welcher? Auf welche faktoren setzte ich? Und ich sage mal wie schalte ich die logisch zusammen?
So dass sie einen hohen Schutz maß entsprechend auch implementieren?
Beispiel weitaus indikation das heißt wenn ich ein einfach nur in Anführungsstrichen einen notwendigen Zwischenschritt einbauen muss, weil eben im hintergrund durch die Maschine lernen jetzt hat daran Risiko erkannt wurde und ich einfach nur in der Browser session den Nutzer auf vordere sich nochmal neu zur authentifizierung, indem er einfach nur seinen finger oben rechts zum Beispiel bei einem MacBook Pro sag mal nutzt, um Web Browser Indikation und die Touch die zu hinterlegen, dann ist das aus meiner Sicht eher 111 Vorteil, dass so einfach zu gestalten und einfach für den Nutzer.
Aber ich steiger natürlich auch meine Sie Kind und ich glaube, das ist dieser Punkt, auf den ich auch raus möchten. Wir haben einfach eine Chance heute keine mit diesen technologien lichen Passwort, das aus dem Griechischen, mit dem man natürlich auch einen Sicherheits Komponenten in Geräte eingebaut haben genau Fingerabdruck, Lese Kameras, Mein neues Notebook kann sich diese richtige Entscheidung des Kamera oder Gläser nehmen, sollte es gerne sogar noch und cool in Smartcard Reader drin. Ich war ganz überrascht das System haben und mit meinem Mann Smartcard Reader.
Aber es ist wirklich einfacher geworden. Jetzt Grundtenor dessen, was Sie gesagt haben Ich sage, es ist Thema Risiko, gerne für mich, so müssen es ist aber wir müssen verstehen Was sind eigentlich die die Risiken, die wir haben und gleichzeitig aber auch Wie können wir irgendwelche Technologien zusammen bei hier schon gesagt Es ist 11 Zusammenspiel von Technologien, das nutzen müssen, um Richtigen zu meditieren. Gleichzeitig haben wir durch das Gegenbild dran ist ein bisschen weniger 60. Wie meine hat er ganz viele Komponenten drin.
Wenn man sagt, die Modell nehmen, hat das ganz viele Komponenten, hatte man den Eindruck Da brauch ich jetzt unendlich viele Dinge und irgendwo brauchen natürlich auch was für die 11 für den Geräte. Schutz könnte im Netzwerk Sicherheit für die Anwendung Sicherheit. Aber wie gehen Sie handeln, wenn es darum geht zu sagen Jetzt lass uns mal kennen, Komponenten kommen was ist der Startpunkt? Was würden Sie da vielleicht bisher sehr bist drüber gesprochen, aber auch wirklich definieren, sagen? Fand man mal 1231?
Also wenn wir gerade über Multi Faktor Authentifizierung sprechen, ist natürlich die Weiß und End Point Management eine Kern Komponente, weil ich kann er natürlich gerade.
Ich sag mal die, dass die Weiß auch mit einbinden wenn ich weiß, dass es sich um ein gesichertes Gerät handelt, weil es trocken und die weiß Mensch ist, dann kann ich das im Heim als als, als Faktor auch hinterlegen und wenn ich weiß, das da ich sag mal kein kein Risiko mit dem Gerät einhergeht, dann kann ich durchaus sagen Wenn ich zum Beispiel einen Freund Protection mit drauf habe und da gibt es den aktuellen pet Stand ich habe keine Melder identifiziert etcetera, dann kann nicht dieses die weiß ja als weiteren Faktor nutzen, das heißt, um auf ihre Frage einzugehen das ist definitiv eine Kern Komponente, die wir natürlich sehen, die sehr, sehr logisch ist, dass man sie eben integriert und eben gerade im Kontext von Sie rot Fast Motiv Faktor offen die Kreation nutzt.
Aber in meinem Vortrag habe ich auch eben über Sag mal konnten Security gesprochen, das heißt, wenn wir die Identitäten und das hatten sie in ihrem Vortrag ja auch genannt müssen wir aufdröseln. Es gibt die Identitäts, gibt ihr die weiße Identität und muss beides betrachten erheben, über n Freund Protection gesprochen, ein Freund Management, und dementsprechend brauche ich natürlich auch was für den humanen Faktor, sprich die Person, und da sind wir dann eben im Bereich des Q Denzel Phishing zum Beispiel unterwegs.
Dementsprechend brauchte ich da auch eine entsprechende Lösung Im Bereich der DP konnten Security erzählte war das heißt zusammengefasst sind das für mich die absolut notwendigen Kern Komponenten? Dies zu integrieren gilt, damit ich eben auf Basis von zumindest zwei zweierlei Risiko Signale die richtige Entscheidung treffen kann im Kontext von Simon Trust, das heißt einmal auf die Weiß Ebene, aber eben auch auf der User eigentlich die Ebene, und ich glaube, da der Punkt wäre, was ihre Trust treten Wir müssen Risiko Signal arbeiten.
Wir müssen mehrere Risiko Signal arbeiten, wir müssen diese Risiko sie kahle sehr häufig überprüfen, damit gegeben genau wegkommen von dieser Situation, dass sich irgendjemand bei uns in der Zwerg ausreichend was ja offensichtlich nicht immer so ganz trivial ist.
Es so sagt man, hat das Thema so Norwegens den ja eine ausgefallene attacke, aber die Frage die sich stellt ist wenn bei einer Arkoun übernahmen die dort ja auch vielen vorgekommen ist, mit dem war von heute eigenen Technologie hat nicht erkannt wird, dass der Locken ins in verschiedenen Standorten zeitgleich selbst das kleine Einmaleins hat ja offensichtlich nicht richtig umgesetzt gewesen und ich glaube, das ist auch der andere Punkt Wir müssen konzentrieren und Raub nicht zwingen, die muss zur Küste Kredit Geschichte zu machen, einfach den das Letzte sagen, wirklich die grundlegenden Hausaufgabe das war auch der Anfang unseres Gesprächs.
Wohl die Faktor Authentifizierung Passwort lässt letztlich Grundlagen. Aber die mein Ex ist Menschen versagt, was tun diese Dinge? Einfach mal Endgeräte vernünftig einfangen? Ich glaube, das ist schon etwas, wie sie sie ruhig einen Ratschlag geben würde Mach mal wirklich die Grundlagen, es muss nicht die letzte, ein paar Blocks sichere Technologie sein vergibt eine Menge anderer Dinge die Mama das machen muss und auch bei den Analytics löse. Den Fragen richten. Bei Spielende doppelter kaum erkannt richtig es geht lament des Tages geht sie nur nicht.
Reduktion der Angriffsflächen und das kann ich relativ schnell umsetzen, wenn ich die die weiß und die User Seeking die im griff habe geklaut haben sie auch schon angesprochen. Ich glaube es ist ein Thema das das an mehreren Stellen kommen. Zum einen kann ich einen Sicherheitsdienst eben genau aus der Cloud haben, natürlich sehr viel schneller nutzen, ich habe zum Teil ja auch die Situation, das ist dann der erklärungsbedürftig, aber auch, das nicht viel Analytik erfolgen kann, wenn 11 Provider sehr viele dein einfach hat, das heißt den Kunden durch neue Möglichkeiten.
Trotzdem ist es natürlich so, dass die Serielle Hält nun übernehmen. Einfach würde ich auch mal meinen Vortrag gesagt. Hybrid ist, wenn diese versorgt Doktor Perspektive sehen. Wie gehen Sie mit diesen gemischen Umgebung? Also machen wir uns nichts vor an der Hybriden kommen natürlich lange nicht drumherum in Klar, das Idealbild von jenem saß Hersteller ist natürlich, das überall saß, im Einsatz ist. Aber das wäre weltfremd. Also müssen sie natürlich eine Lösung schaffen, die hybride und kleinen Welt auch mit zu integrieren.
Da gibt es eine komponente seitens, ob da die nennt sich auch der existent bei, womit sie dann entsprechend auch die die anbrennen welt sauber mit integrieren können, um dann entsprechend auch hier wieder flächendeckend zum seo trust konzept umsetzen zu können, damit überall entsprechend ich sag mal die Authentifizierung ß ketten und autorisierung ß ketten abgesichert werden können beziehungsweise. Umgesetzt werden können.
Wenn dir das ein lösten betrachten die zeit ist einfach vorbei wo man sagt ok sehr schwierig aus der cloud zu machen, ich kann im Prinzip Sicherheit heute von überall man menschen und ich kann es natürlich auch inzwischen an dem kommt ganz klar sagen übrigens aus der Cloud mache schneller, effizienter umsetzen, weil ich eben natürlich schneller auch starten kann, mich konzentrieren kann auf das lösen möchte, statt erstmal überhaupt meine Technik technisch aufzusetzen korrekt da dieser die einen, die Cloud natürlich viele Vorteile die Geschwindigkeit ist das eine, also wir reden hier klassischerweise, was wir beobachten über den Faktor fünf bis zehn.
Das ist mal das eine, aber auch die Eskaliert war Keith. Die Hoch Verfügbarkeit. Das sind hochkomplexe Konzepte, die ich für die anbrennen.
Welt realisieren muss das Feld bei einer Saas Lösung natürlich komplett weg, das heißt, da kümmert sich der der Hersteller wie in dem Fall zum Beispiel, ob darum, das heißt wir garantiert Beispiel jeden Kunden 99,9 % das ist unser Scylla, das muss und Brennen erstmal alles infrastrukturell zur Verfügung gestellt werden unserer versuchen Argumente sie überhaupt keine, dringen sie sich meine Anträge deutlich starke Neigung, im Standard zu bleiben, als es bei versagt kann, die man selbst nicht jeder weiß. Das ist ein bisschen schon wieder ans Ende unsere Zeit gekommen.
Wenn sie vielleicht aus ist, in einem Satz noch bei Ihrem wichtigsten Ratschlag an die Teilnehmer gegen Würden was sollten Sie im Bereich Sicherheit jetzt machen, wäre das glaube ich, sehr schöne Schuss Colossus Gespräch Ob sie das Kind jetzt die Rot fast nennen oder nicht es braucht neue Sicherheitskonzepte, die allumfassend sind und all diese Aspekte mit berücksichtigen. Und sie hatten sie in ihrem Vortrag ja auch schon genannt. Die eierlegende Wollmilchsau spricht den einen Wenn du gibt es nicht.
Dementsprechend kann ich eigentlich nur die Empfehlung aussprechen Suchen Sie sich die Best of Breed Komponenten, die sich leicht und schnell integrieren lassen und entsprechend auch ihren Anforderungen gerecht werden. Darum geht vielen Dank Herr Lenski, für das Gespräch und für Ihren Auftrag. Der Vorteil sehr interessant war, kann natürlich zurückgeben an Christo.