Willkommen zu unserem KuppingerCole Webinar, dieses Mal unterstützt durch Slunk. Wir möchten uns heute mit einem sehr praxisnahen Thema beschäftigen: Die IT-Sicherheitsberatung hinter den Kulissen und dabei im Speziellen die Top 5 Herausforderungen, die Cloud Modelle eben mit sich bringen. Mein Name ist Christopher Schutze. Ich bin Direktor für die Cybersecurity bei KuppingerCole und heute ist Matthias Mayer, IT Sicherheitsexperte von Splunk bei uns. Herzlich willkommen, Herr Mayer. Bevor wir loslegen, noch ein paar Tipps bezüglich unserer nächsten Casi Lives Events.
Diese finden aktuell natürlich online statt, aber sind natürlich live. Im Februar haben wir gleich zwei dieser spannenden Events mit Experten aus den Branchen Identity und Access Management und auch Cyber Security am 3. Februar. Starten wir mit dem Event an Blocking. Dies sind für Leist Identity am Playbook for Your Enterprise. Dabei geht es um moderne Ansätze über Fédération hinaus, seine eigene Identität basierend auf der Blockchain-Technologie mitzubringen. Das Ganze gefolgt am 17. Februar zum Thema Zero Trust Making Zero Trust a Reality.
Viele Unternehmen starten am eben mit Contrast in einer Ausprägung, basierend auf dem User, auf dem Netzwerk, auf dem Daten oder eben bezogen auf Geräte, wie man das eben in der Praxis zusammenbringt, ist Teil dieses Events. Und last but not least am 3. März auch ein sehr spannendes Thema Identity, Fabrice Future, Growing Identity und Access Management. Wie erstellt man eine zentrale moderne Architektur für Identity Access Management, die eben auch offen ist, alten und neuen Anforderungen, die eben jeden Tag auf uns als Betreiber von Yam Systemen einbrechen? Wie wird man diesen gerecht?
So, noch ein paar Worte zu diesem Webinar. Also grundsätzlich Wir haben die Audio Kontrolle und sie sind zentral von uns stumm geschaltet. Wir steuern diese Funktion auch und es besteht von Ihren Seiten aus absolut keine Notwendigkeit, dass Sie da irgendetwas unternehmen möchten müssen. Grundsätzlich Unsere Webinare werden immer aufgezeichnet und sind dann natürlich auch online am Morgen oder in den nächsten Tagen für Sie zur Verfügung gestellt. Wenn Sie es nochmal im Detail anschauen möchten.
Selbstverständlich werden wir auch die Folien, die wir heute präsentieren, Ihnen zur Verfügung stellen und Sie können diese sich im Nachgang anschauen. Am Ende unseres Webinaren haben wir einen ACIO und Teil teilen können Ihre. Sie können Ihre Fragen ganz grundsätzlich immer hier auf der rechten Seite am Fenster haben Sie das Goto Webinar Control Panel oder auf der linken Seite, wo Sie Fragen stellen können. AM Ich werde dann entscheiden, ob man es entweder gleichstellen oder zentral am Ende, aber gerne, wenn Ihnen die Frage Einfall fällt einfach stellen.
Und dann gehen wir dann auch spätestens am Ende näher drauf ein. Beginnen werde ich das Terminal mit einem kurzen Vortrag über das Thema, über oder über die Themen, die wir als Analysten bei unseren Kunden sehen. Und dann wird Herr Meyer die Thematik aufgreifen und in Ergänzung natürlich das Ganze auch ein bisschen Hinblick, wie die Dienste, wie die Produkte von Blank dabei unterstützen können. Und im letzten Teil dann wie angesprochen der zentrale Teil, wo wir eine Fragerunde starten. Einer der populärsten und vielleicht auch deutschesten Fragen beim Thema Cloud bzw.
dem ersten Kontakt mit Cloud Diensten ist meistens oder üblicherweise die Frage, die wir so hören Kann man der Cloud denn überhaupt trauen? Sind meine Daten dort sicher? Kann ich vertrauliche Daten hoch Daten? Wie funktioniert eine sichere Authentifizierung und so weiter? Und da gibt es natürlich von uns Analysten die berühmte Antwort kommt drauf an. Das hilft aber erstmal nicht nicht konkret weiter. Grundsätzlich muss man sich nämlich im Klaren darüber sein, welche Anforderungen man denn überhaupt an die Cloud hat, welche Betriebs Modelle man denn nutzt.
Ist es nur das Outsourcen der lokalen und PMI Software auf ein dezentrales Rechenzentrum, vielleicht mit virtuellen Maschinen mit je zwei Instanzen bei Amazon? Klassisches Infrastructure as a Service? Oder möchte ich mir eine Dienstleistung wie ein komplettes Identitäts Management einkaufen? Wichtig dabei ist und es steht hier in der Grafik links dargestellt, dass man sich bewusst macht, welche Verantwortlichkeiten man denn generell hat, wenn man beispielsweise Infrastructure as a Service oder Software Service nutzt.
Vom Operating System über die dazwischenliegenden Middleware und Applikation variiert hierbei die Antwort immer zwischen Ihnen als Kunden und dem Cloud Provider. Ein wichtiger Punkt, der aber auch ins Auge sticht bei der Grafik ist Daten und Zugriffe liegen immer im Verantwortungsbereich des Kunden, also Ihnen am Zugriffe. Für normale und privilegierte Benutzer, vielleicht auch Administratoren auf Systeme, vielleicht weniger bei Software Service, aber bei so einem Mittelding an vielleicht.
Aber Daten sind grundsätzlich in ihrer Verantwortung und dafür muss eine adäquate Infrastruktur geschaffen werden. Da bin ich aber überhaupt in der Lage bin zu erkennen, wie ich meine Dienste überhaupt ein setze. Was ich denn überhaupt mache. Ob ich vielleicht in Richtung eines hybriden Szenarien gehe. Dafür muss ich mir erst einmal meine Gefahren kennen, die eine Verwendung von externen Diensten erst mal grundsätzlich mit sich bringt. Und das ist auch das, was wir dann bei unseren Kunden üblicherweise machen.
Am Anfang, tatsächlich im ersten Schritt, ist das wie ein klassisches Risikomanagement. Im Prinzip muss für ein Unternehmen der Risiko Ansatz für die verschiedenen Betriebs Modelle definiert sein oder werden und dann per Application, per Service oder so weiter. Vielleicht auch basierend auf der Kritiker bietet der Applikationen auf besondere Maßnahmen eingegangen werden. Kann ich der Cloud trauen, ist dann ein wichtiger Punkt Sind die Daten kritisch, sind sie verschlüsselt?
Besteht ein Zugriff Schutz, sind dann Maßnahmen, die Hahn anhand eines Risiko Assessments auch erst einmal rauskommen. Wichtig dabei ist aber, dass neben den traditionellen Fragen, die Sie sicherlich aus dem klassischen Risikomanagement auch kennen, wenn Sie damit etwas zu tun haben, auch die Punkte ins Spiel kommen, die eben speziell für die Cloud sind oder für hybride Umgebungen. Darum geht's ja letztlich. Wir haben da zum einen die Compliance Themen.
So Dinge wie personenbezogene Daten in der Cloud, die vielleicht bei einem Dienstleister in China oder in der USA betrieben oder gespeichert werden. Möchte ich das? Darf ich das? Das sind Fragen, die man sich stellen muss. Man gibt sich auch in eine starke Abhängigkeit gegenüber eines Providers, ins Besondere bei Software as a Service Lösungen.
Was, wenn die Preise erhöht werden, Funktionalitäten verschwinden und so weiter. Da kommen wir aber gleich nochmal nähert auf. Ansonsten das Thema Cybersecurity ist natürlich sehr essentiell, ist der Cloud-Anbieter sicher, hat der Cloud-Anbieter adäquate Maßnahmen zur Erkennung und zur Abwehr, gibt es genügend Ressourcen. Und ich meine, das kann man im weitesten Sinne so weit spinnen. Wie hart hat er einen Zugriff? Schutz zu seinem Datenzentren? Oder kann ich da einfach reinspazieren und die Festplatten aussuchen?
Zugegebenermaßen ist es relativ schwierig, seine eigene zu finden, aber ein theoretisches Szenario wäre es. Womit wir auch schon bei Data Securities sind Sind die unterschiedlichen Kunden System bei dem Anbieter ausreichend getrennt und verschlüsselt? Sind meine Daten sicher gespeichert und vor Verlust geschützt, geschützt und ganz arg wichtig? Traue ich dem Anbieter. Was ist nochmal China?
Russland wo auch immer, wenn ich kritische Daten oder kritische Dienste wie beispielsweise in Identity Management in der Cloud habe und der Anbieter würde von staatlicher Seite aus getrieben, Informationen oder Zugriffs Tropenholz hier freizugeben. Kann ja alles passieren. Letzten Endes brauche ich also eine Klassifizierung meiner Assets. Ich muss meine Risiken gegenüber meinen schützenswerten Dingen kennen. Ich muss Maßnahmen definieren, die zur Kritik Qualität meiner Anforderungen passen, und ich muss ein gewisses Maß an Risiko akzeptieren. Aber auch da kommen wir später nochmal dazu.
Eine schon mal oder eben schon mal als wichtigen Punkt angesprochen ist eben das Thema Abhängigkeiten. Allerdings ist es aus unserer Sicht zoon wichtiger Punkt, den wir bei jedem Kunden letzten Endes haben. Klassisches Lock in. Es gibt verschiedenste Szenarien wieder auftreten können und das würde ich gerne hier so ein bisschen klarmachen. Es gibt auch verschiedene Arten von Abhängigkeiten, indem man nutzt, wenn man einen gewissen Breit. Provider verwendet. Das erste ist natürlich. Die technische abhängigkeit. Neben den. Genannten.
Prozessen und Protokollen war sie Fruchte vorliegend Fleischmann gesagt kam, geht es natürlich auch um Funktionalitäten und Prozesse, denen mich und ich mich unterwerfe, wenn ich jetzt eine Software as a Service Lösungen nutze oder selbst bei einer Infrastruktur Service Lösung, wenn es beispielsweise um die den Prozess der Bereitstellung einer virtuellen Maschine geht. Am Je größer ich als Kunde bin und je kleiner oder offener der Anbieter ist, desto besser ist natürlich auch die Chance, hier eine gute Zusammenarbeit im Sinne von des Unternehmens zu finden.
Alternative wäre natürlich, dass man sich für eine starke Verteilung des Risikos entscheidet. Das Ganze kann hin bis zum Multi Cloud Lösung entgehen. Wobei ich dann natürlich wieder ein anderes ich nenne es mal Scheunentor aufmache, wenn ich mit mehreren Anbietern arbeite, habe ich ja wieder potenziell mehr Angriffsfläche, insbesondere bei Software Service. Ist das aber natürlich schwierig. Bei Infrastruktur ist Service Platform as a Service oder auch Container, also Service ist es deutlich einfacher.
Aber auch ein großes Risiko ist hier natürlich der Provider könnt ihr auch einfach seinen Dienst einstellen? Stellen wir uns einfach mal exemplarisch vor. Wird nicht passieren. Microsoft beendet eShop. Das hätte ich für jede, für jeden von uns erhebliche Auswirkungen. Wäre aber ein Risiko, das ich betrachten müsste als Unternehmen. Preislich begibt man sich auch stark unter Druck, wenn man sich nur auf einen Anbieter einlässt. Natürlich ist man als größeres Unternehmen mit vielen Lizenzen oder wie auch immer.
Das Modell dahinter ist erst einmal in einer potenziell guten Verhandlungsposition. Wenn es dann aber um mehrjährige Laufzeiten und irgendwann geht der Preis des Preismodell zu Ende, kann das schnell teuer werden. Ich kann hier mit langfristigen Agreements, Verträgen und klaren Preismodell über die Laufzeit in einer Maus natürlich einiges machen. Aber ich muss mir dessen auch bewusst sein. Und am. Ein anderes großes Problem beim Login ist Ich hab ja auch so ein bißchen die Verantwortlichkeiten bzw. Compliance Probleme.
Wenn ich als Unternehmen irgendwelche Compliance Anforderungen habe, gelten die natürlich auch für meinen Softwares Service, Lieferanten oder die Firma, die dahinter steckt oder die Firmen, die hier verwendet werden die Dienste. Hier gibt's natürlich klassischerweise irgendwelche Zertifizierungen von Sock über ISO, was man da eben braucht und benötigt, um da Compliance zu sein. Aber auch diesen muss man sich bewusst sein. Der letzte Punkt hier ist besonders wichtig.
Ich gebe mich bei der Verwendung eines Cloud Dienstleisters auch in eine starke Abhängigkeit bezüglich Vertraulichkeit meiner Daten bzw. der Dienste, also z.B. mit Kann ich dem Dienstleister erst einmal grundsätzlich trauen oder liefert er mir auch meinen Dienst in der Güte, also in der Verfügbarkeit, die ich benötige? Dabei kann man grundsätzlich Software beispielsweise für Verschlüsselung der Daten helfen. Am Multi Cloud Ansatz Verträge, Zertifizierungen oder natürlich die Überwachung der Zugriffe der Daten und. Der Lokführer als.
Die Nummer vier der Top fünf Herausforderungen, die Cloud Modelle mit sich bringen, ist die Steuerung der Zugriffe und Berechtigungen. Habe ich ein zentrales Identity Access Management mit Authentifizierung und Autorisierung, erkenne ich, wer wann auf OS zugreift und habe ich die Optionen hierbei auch Ungereimtheit zu erkennen, habe ich die Möglichkeit, Zugriffe aus Provider Sicht zu erkennen. Beispielsweise wenn ich Daten in der Cloud speichere? Kann da der Admin drauf zugreifen oder nicht?
All das sind wichtige und eben auch sehr relevante Punkte beim Thema Thema, Zugriff und Berechtigungen. Anfangen muss man aber grundsätzlich erst einmal mit einer Klassifikation der Daten. Ich hatte auf den vorherigen Sliden schon das Wort kritische Daten, kritische Applikationen verwendet. Das kann eine Stufe sein, die ich als Unternehmen aber auch noch definieren muss für mich. Auch die daraus resultierenden Maßnahmen möchte ich beispielsweise den Kontext des Gerätes, also vielleicht um ein eigenes oder ein Unternehmens Gerät ist, den Standort Uhrzeit Netzwerk mit einbeziehen.
Für kritische Daten erwarte ich eine starke Malte Effekte auswendig. Multi Faktor Authentifizierung für einen Zugriff auf kritische Daten und möchte ich dann noch ein kein Granularität Berechtigung Sturm in dem System, insbesondere bei Kooperations Plattformen zum Beispiel Team sondern Konferenz kann man da relativ schnell das Thema, das man am Start auch statische Dokumente hinterlegen kann, die vertraulich sind und dann aber kopiert werden können.
Aber auch da verlasse ich auch schon wieder klassisches Access Management, begebe mich vielleicht sogar schon ein bisschen mehr in Richtung Enterprise Information Protection. All diese Entscheidungen muss ich treffen und definieren und das für die verschiedenen Klassifikation der Daten aus dem praktischen Weisere. Sehen wir hier meistens irgendwas zwischen vier und sechs unterschiedlichen Ebenen, insbesondere wenn Sie mehr mit Endkunden zusammenarbeiten oder viel mit mit den anderen Dienstleistern. Kanda andere Ebene möglich oder nötig sein.
Aber letzten Endes führt dann so eine Matrix, wie du sie hier in dem Bild sehen, eben zu einer Richtlinie für Zugriffe und Berechtigungen und für Daten. Was aber auch dann dazu führen kann, dass kritische Daten z.B. nicht irgendwo gespeichert werden dürfen oder einen zusätzlichen Schutz brauchen. Nun sind wir auch schon am letzten Punkt angekommen, die Nummer fünf. Wie kann ich das Restrisiko mit minimieren?
Das ist wirklich auch eine sehr häufige Frage, die sich dann aber auch letztlich eher den komplexen Fällen widmet, die schon mal so ein bißchen angerissen habe, gerade zum einen was ist, wenn ich dem Cloud Dienstleister nicht vertrau, dass er meine Daten auf staatliche Anforderungen preisgibt? Oder wie gehe ich mit kritischen Daten um, die ich potenziell nicht mehr kontrollieren kann, wenn sie im Umlauf sind? Mein völlig übertriebenes Beispiel eine Excel-Datei mit der Gehaltsliste aller Mitarbeiter, die vielleicht nur dem Senior Management zugänglich sein sollte, wenn überhaupt.
Zum einen kann ich dann das Risiko eben akzeptieren. Aber mal ehrlich kaum ein Ziel so oder Risk Verantwortliche wird so ohne Risiko Akzeptanz unterschreiben. Haben würde ich auch nicht. Dann gibt es natürlich die Möglichkeit einfach nicht machen. Funktionalität fehlt uns hier. Ich habe vielleicht komplizierte Workarounds, die vielleicht aber auch wieder zu einem größeren Risiko führen. Das muss ich dann wieder bewerten. Oder ich mache eben weitere mitregierende Maßnahmen, wie zum Beispiel langfristige Verträge, um hier im Speziellen dem Pricing Login zu entgehen.
Ich kann auch kritische Daten vielleicht lokal verschlüsseln, bevor ich sie in die Cloud packe. Aber dadurch natürlich auch wieder Nachteile, wenn ich irgendwelche Data Mining Data Klassifikation am Prozesse machen will. Oder ich kann bzw. ich sollte ein aktives Monitoring und Logging implementieren, dass Zugriffe, Kommunikationen und all die Sachen auf einer verschiedenen Ebene überwacht. Aber mal abgesehen vom Logging und Monitoring all diese Maßnahmen führen üblicherweise dazu, dass die Usability wieder schlechter wird. Das ist dann häufig denn der Preis, den ich dafür bezahlen muss.
Und das muss ich dann entscheiden, ob ich das möchte. Wir als KuppingerCole haben für die Implementierung dieses ich nenne es mal wirklich Cyber Security Programm als Ganzes zur Integration von Cloud bzw. von hybriden Systemen auch unsere Cybersecurity Verbeek entwickelt. Da die Cloud nämlich als zentrales Thema eigentlich kein dezentrales mehr ist und sie eigentlich nur eine weitere Plattform als Teil des Unternehmens ist, das muss es eben in ein ganzheitliches Sicherheitskonzept integriert werden.
Wir bauen mit unseren Kunden hier eine sehr moderne, service orientierte Architektur auf, die eben Identitäten, Geräte, Daten, Anwendungen, die Systeme Klauen und Priamos, Hybrid und auch die Netzwerke als ganzheitliches Gewebe betrachte und über ein Set von Diensten, das Unternehmen zum einen durch E-Government manage, Prozesse führen, als auch Dienste für Schutz, Erkennung, Reaktion und Wiederherstellung beinhaltet. Letztlich möchte ich als Unternehmen mit einem zentralen Ansatz aber Risiken erkennen. Vendor Login vermeiden oder minimieren.
Meine Berechtigungen sollen so wenig komplex sein wie möglich und ich möchte aktive Angriffe und Missbrauch von jeder Seite erkennen. Insbesondere der letzte Teil passt dabei sehr gut zum zweiten Teil des heutigen Berlin aus. Und ich möchte auch jetzt an den Herrn Meier von Plank übergeben. Vielen Dank.
Genau. Hallo von meiner Seite. Mein Name ist Matthias Meier von der Firma Plank. Ich bin bei Blank IT-Sicherheit Sicherheitsexperte. Ich bin zertifizierter ethischer Häcker. Ich weiß wie ein MVS genau funktioniert. Auch in A die US oder Assur und Pencil ist es.
Aber auch ZIS und zerrte für eine Information Security Manager. Das heißt zu verrückt wie es klingt, aber ich lese mir gerne den Gesetzestext vom IT-Sicherheitsgesetz 2.0 durch, was unsere Bundesregierung verabschiedet hat und mehr bis runter. Was das für eine IT Policy bedeutet und was es im Endeffekt für Unternehmen bedeutet, dass sie was oder Behoerden was wir implementieren müssen.
Ja, ich möchte in den nächsten 20 Minuten auf zwei hauptsächliche Sachen eingehen. Zum einen Was sehen wir bei unseren Kunden? Und das Schöne ist ich darf mit. Mit Kunden in ganz Europa zusammenarbeiten und wirklich mit Unternehmen, die gerade erst dabei sind, dass sie vielleicht ihre Office Tools zu Office 365 ausrollen. Dass sie vielleicht ein bisschen Workload rüber machen in die Cloud bis hin zu Unternehmen, die schon komplett in der Cloud sind und Cloud Native Cloud First arbeiten. Und zum zweiten also wie kommen die dahin? Unternehmen?
Zum zweiten habe ich einige Beispiele mitgebracht, wo vielleicht der ein oder andere sich wieder selber finden kann. Ja, was sehen wir bei so Unternehmen? Wir sehen da unterschiedlichste Phasen Phase 0 ist und Promises oder vielleicht noch ein Managed Service Provider, wo man ein bisschen was von ICTY historisch outgesourct hat. Das nenne ich mal und Prentiss ist die Phase 0, aber wenn es dann losgeht, dann sehen wir eine Phase sehr, sehr deutlich. Das ist die Lifting Shift.
Das bedeutet eigentlich nichts anderes, als dass man das, was man auf seinem Sennen eigene als auf seiner eigenen Hardware betreibt, einfach in die Cloud reinstellt. Das Unternehmen diese Ikeda Instanzen, wo eigentlich die die Entwicklung von der Software und der Software betrieb oder IT betrieb, die sind noch relativ weit auseinander. Man macht ein, zwei, drei, viermal im Jahr ein Softwareupdate von dem Ganzen und im Endeffekt ist es einfach um ja die Rolle der Beschaffung usw. mehr zu skalieren. Da sprechen wir dann eher so für von virtuellen Maschinen.
In der zweiten Phase, die wir auf den Weg sehen, in die Cloud und in die Trends in der Zukunft. Das ist die. Re architektur phase. Das ist dann, wo man die ganze Software Component nicht mehr so klassisch Datenbank Java Application Webserver oben drauf mit der Applikation hat, sondern dass man wirklich reingehen und sagt Hey, wir, ja, wir wird erzählt.
Na ja, wir zerlegen jetzt unsere Software Komponenten in modulare Container und modulare Systeme, damit die, damit wir schneller sind beim Software releasen, damit wir eben in diesen DevOps arbeiten Zyklus reinkommen, wo man superschnell Software entwickelt und dann eben z.b.
10 20 Software Releases im Quartal raus Brush zu seinem Endkunden, die dann im digitalisierten Service SSA haben und die ständig Wir als Endkonsumenten sind ständig hungrig nach neuen Funktionalitäten, ob es im Auto ist oder obs bei Amazon im Shopping ist oder ob es jetzt die Klubhaus App ist, die jetzt in aller Munde ist. Wir wollen neue Updates so schnell wie es geht, also zügig wie's geht.
Und der, der am schnellsten in Innovation ist, der ist der Schnellste. Oder der ist der, der auch die meisten Kunden so schnell wie möglich einsammelt und dann auch am schnellsten wechselt, ist einfach ein Wettbewerbsvorteil. Und da sprechen wir dann auch oft Container, also Service z.B., die da verwendet werden. Das ist dann so 10 20 es im Quartal und dann das dritte ist dieses Cloud nativ und das ist wohl in Netflix wohne Yahoo wo Nähe A, wo diese ganzen Unternehmen Facebook gern schon regelmäßig oder schon seit Jahren mit drinnen sind. Paypal auch ja die wirklich Cloud Native arbeiten.
Das heißt die haben 100 200 300 du lysis sie denn jedes Monat teilweise hunderte von Releases die Facebook schon am Tag ja wo wirklich alles über eine Microservices Architektur funktioniert, wo wirklich jede einzelne der Funktionen irgendwie als Service Schnittstelle zur Verfügung gestellt wird und dann alles nur noch miteinander kombiniert wird und alle standardisiert ist. Und dann kann jeder schön seine Updates und seine Entwicklungsschritte machen in kleinen Entwicklungsteams. Und das ist dann Humer wirklich über DevOps Cloud Native spricht.
Das sind dann auch Services Functions, die hergenommen werden, bei Orbits usw. die ganzen abflaut. Anbieter bieten das an, wo man wirklich nur noch Code rein nimmt und managed Kricket wird, denn dann zahlt man auch nicht mehr in Container oder CPU oder oder ähnliches, sondern man man zahlt dann wirklich nur noch. Wie lange läuft dieses Script? Wie oft wird es ausgeführt? Wie viele Millisekunden läuft das?
Und ob das dann a 5 Millionen mal parallel in einer Minute läuft oder ob das über lange Zeit hinweg ja ab und zu mal läuft, spielt dann im Endeffekt von der Skalierung her keine Rolle mehr und man zieht vielleicht der ein oder andere das auch. Verfolgt hat dieses Thema mit Homeschooling ja vielleicht eine Familie.
Ja, da ist es dann auch so. Die Server, welche brechen zusammen um acht Uhr in der Früh.
Ja, das ist eben weil so ne, weil die noch nicht klar native sind, weil sie auch vielleicht noch nicht in in der Realität 2 Phase sind, ja, sondern ihr vielleicht jetzt mal von ihren eigenen Server in Lifting Schiff, das ein bisschen erweitert zum Beispiel haben. Und es wird noch eine Zeit dauern, aber sie Softwareanbieter Visum z.B.
Bilder, die sind da superschnell super huch, eskalierend, weil sie eben native sind und haben dann auch wenig Performance Probleme, wenn über Nacht Millionen von Leuten sich registrieren bis bei denen letztes Jahr war. Ja, jetzt müssen Sie vielleicht sagen Mensch der Maya, der erzählt uns hier was. Das ist doch in Deutschland noch lange nicht der Fall dieses Cloud Native. Falsch gedacht.
Wir sehen mittlerweile auch in Deutschland selbst im Mittelstand, den wir nicht nur, dass die in allen drei Phasen mittlerweile schon unterwegs sind, sondern die sind sehr, sehr oft die gleiche Firma in allen Phasen zur gleichen Zeit. Und das ist etwas, wo natürlich der Neid, die Sicherheitsteams plötzlich ja von Riesenherausforderung steht. Die haben vielleicht von dem Jahr ersten Siren eingeführt für die Feier Wohls und für die Windows Server. Und jetzt plötzlich heißt Orbit sic! Zwei Instanzen Mist! Reichsdeutsche muss geschützt werden.
Auf der anderen Seiten kommen plötzlich Container. Cube lädt dies mit hinzu, die geschützt werden müssen. Und dann Clown Nativ.
Ja, was machen wir jetzt mit diesen Emmerson Lambda Funktionen, die da plötzlich verwendet werden und so weiter? Wie kann man denn das absichern oder was müssen wir da überhaupt absichern?
Oder Chip, Tap und so weiter. Die ganzen Tools, die da plötzlich eingesetzt werden oder Infrastruktur, also Service usw.. Und das will wirklich Security Teams von Herausforderungen? Ich habe mir ein Beispiel mitgebracht deutscher Mittelständler in der Nähe vom Allgäu Multi Wack sind kein Kunde von UNSA, aber ich bin über die drüber gestolpert und bis hat ihr heute hier super reingepasst. Die sind Marktführer. Deutsche 6000 Mitarbeiter sind Marktführer für Verpackungs Maschinen. Ja und ich habe mir gedacht ja, ob die jetzt schon da in der Cloud in die Cloud gehen oder nicht?
Oh, weit gefehlt. War ich falsch?
Ja, die sind hoch innovativ. Also die machen so Verpackungs, Maschinen für Lebensmittel, aber auch für für Krankenhaus, Equipment und so weiter. Schneide Maschinen, die dann z.B. Buschs schneiden können oder mittlerweile auch Roboter, die eine brit. sehr automatisch formen und machen können. Also die sind hoch innovativ, sind Marktführer und da will man mal reinschaut. Da war ich wirklich super erstaunt und toll zu sehen im Mittelstand in Deutschland. Was da passiert. Ja und zwar man, die stellen einen Entwickler ein und wenn man da mal reinschauen.
Ja, die haben eine IoT Plattform und entwickeln da im Kiki, die dieses Jahr die Agile Software und Entwicklungs Zyklus Continuous Integration Continuous Development, dass eben die Softwareentwickler auch festlegen, wie es ausgerollt wird, die Software und dann auch diese Cloud-Dienste Microservices ja komplett verwenden.
Mit zweyte Jobbeschreibung ja, die suchenden Systeme Architect für Cloud Operations und da steht drinnen Betrieb, Weiterentwicklung, Container Platform Cube, nettes Code, also Service Infrastructure Lakota, Mosa pflegen und dann eben das ganze in klare Architekturen und DevOps Themen umsetzen und auch Security Engineering. Also das ist Fakt bei uns heute mittlerweile da und es kommt schneller als man denkt Organ ganz oft IT Security. Was kann man da jetzt machen? Wo sieht man da jetzt? Was sind die Risiken? Dazu gibt's ne wunderbare Matrix.
Der eine oder andere kennt vielleicht schon die mitdrehen Enterprise Matrix für mehr so End Point Geschichten oft bis Applikationen und so weiter. Es gibt auch eine für Cloud und dort werden Cloud Techniken wie Cyber und Greifer gegen Cloud Infrastruktur, Cloud Services Fahrn dokumentiert. Und das ist auch eigentlich aus. Nicht aus der Sicht von dem Cloud Anbieter, sondern aus der Sicht, wenn sie diesen Service quasi verwenden. z.B. Sie sind ganz oft Application Exist Tokens.
Ja, das ist Ihre Verantwortung, dass Sie die Tokens in der Software drinnen stehen, damit die ganzen Systeme untereinander funktionieren, die da entwickelt werden, dass die geheimgehalten werden, dass die nicht irgendwie gepusht fuhrst werden usw.. Die Token Verwendung uns weiter liegt alles in Ihrer Verantwortung und Cyber-Angriff versuchen natürlich noch diesen Token. Es ist eines der ersten Themen, was wir machen, wenn irgendetwas passiert. Und da muss man z.B. überwachen, wie werden die Token verwendet und die sind relativ einfach von.
Ja Look Fondant Anomalie Erkennung her, weil eigentlich Software Applikationen immer ähnlich funktionieren und wenn plötzlich irgendein Applications Token zehn neue User anlegt oder eigentlich legte nickenden User an, sondern macht irgendwelche REDD Zugriffe nur dann eine Kempner das eigentlich relativ schön und schnell nach. Was müssen wir jetzt machen? Als Security Team? Was machen unsere Kunden in dem Bereich?
Ja, die machen das, was sie auch in ihrer Anprangerung machen. Sie müssen die Möglichkeit haben, dass wenn etwas nicht blockiert werden kann, dass sie forensisch Bake sind. Ne Analyse zu machen. Und zwar und Events korrelieren können über diesen kompletten Stack hinweg. Vom Softwareentwickler in den Tools, die 7. Das hieße die Pipeline verwenden bis hin zum Betrieb, wo die wodie Services Funktionen aufgerufen werden oder dann eben die Kunden auf irgendwelche Portale zugreifen und Services verwendet werden.
Auf der anderen Seite, wenn man der Office hier reinschaut, da muss man natürlich auch von diesen ganzen Multi Facta Indizierung Tools in der Cloud sind Identity Access Management Tools in der Cloud bis fünfundsechzig Lulatsch. Wir nutzen jetzt z.B. Googlemail und die Googles Squid usw.. Wer schert dort welche Falz im Online Storage ist es für dieses Wissen vielleicht Image Bereich hingebenden Folder für public freigeschalten versehentlich und wurde gesperrt. All diese geschichten im office bereich. Das muss man alles. Die log daten. Die maschienen daten.
Die Audit alles einsammeln um zu sehen was schief läuft und der Solar Quinns Hack vor. Ja vor Weihnachten hat es uns recht schon gezeigt. Es kann jeden treffen, egal welches Unternehmen oder dann sogar in der Lieferkette dann entsprechend drunter. Dann natürlich Monitoring aufsetzen, dass ich rechtzeitig Anomalien erkenne siehe was passiert in diesen ganzen Bereichen dann Analyse, Maschinen Lernen usw. damit draufsetzen. Damit man eben dann auch vielleicht Ausfälle erkennen kann. Wir kombinieren das Recht wohl.
Unsere Kunden kombinieren dies recht gerne mit dem mit dem Monitoring, auch System Monitoring und natürlich Automatisierung im Security Bereich. Und weil es gibt eben nicht genügend Security-Leute und es wäre schade, wenn sie ihre Zeit mit mit wiederholbaren Aufgaben verbringen, wo sie irgendwelche Phishing von Phishing E-Mails Datei Anhänge ja irgendwo rein laden und dann das zehnmal am Tag machen und dann den Spamfilter mühsam tunen. Wäre schade, wenn sie da die Stunden am Tag Kunden verbringen wird mit denen. Sowas kann man wunderbar automatisieren.
Wie schaut das Ganze aus bei uns, bei uns best blank ja, dass man dieses investigative Monetäre, Annelies ect. entsprechend umsetzen kann. Wir sehen uns wirklich als Nervenzentrum im gibt. Wir betreiben es in der Cloud oder und Lexikon zu entscheiden, wie Sie es möchten oder auch Hybrid. Das Ganze machen also Klausi in Klausur oder on frankieren oder daneben kombinieren und dann eben wirklich alle Daten egal von und Primel. Wie auch von Cloud Security Tools clowneske Security Brokers @Claudia Infrastructure Plattformen Service, Software Service anbieten.
Alles entsprechend in A blank rein wie Zivilität schaffen und dann über Playbook entsprechend automatisieren oder Simi automatisieren, wo es möglich ist den Response. Hier ein Beispiel von Fresenius in Frankfurt Healthcare Anbieter haben Krankenhäuser bin ich beim Blutspenden bin, ja dann sind die Blutbeutel, wo reinläuft und das ganze Equipment ist alles von Fresenius und stellen stellen Diskont sicher. Vielleicht hat Sauger Multi wack Medienmaschine für abgepackte, aber die haben jetzt von Architektur erschaut zuerst vom Netzwerk Geräte und prima Claude Excess Security Broker.
Das ist dann z.B. in der Klausen Anbieter, die haben ma middle Medical, die weiß ist die smarte weiß ist, die verbunden sind ihre End Points. Natürlich läuft alles ins Placenta Preise und Enterprise Security EU-Ziel rein, wo sie e-Moll Transparenz schaffen für Cyber Dashboard Cybersecurity und auf der anderen Seite will Ihr Cyber Defence Team die Security Automatisierung vorantreiben, damit Zitat die Effizienzsteigerung machen können.
Und dann mit der freigewordenen Zeit können sich die Leute ganz einfach wieder in Kybernetisch Security reinlassen und dort Neues lernen, um dann wieder Transparenz zu schaffen, die richtigen Daten einzusammeln und dann gegebenenfalls, wenn sie da davon lernen, wie können wir darauf reagieren? Die Automatisierung einsetzen können. Und dies ist eigentlich auch die Strategie, die BBV verfolgen bei Blanka. Wir möchten nicht mehr unbedingt den C.M.
Administrator ausbilden, wie vielleicht der eine oder andere Blanke kennt Alton Printprodukt, sondern wir bieten mittlerweile alles in der Cloud an, damit sie dann sich eben fokussieren können.
Im Cyber Defense Center nicht um irgendwie den Zielen Betrieb und Architektur, sondern wirklich auch auf der einen Seite der Security Content Developer, der sich überlegt, welche Korrelation in welchen Machine Learning Algorithmus welche was ist relevante NRN zum Unternehmen, was man schützen müssen und der entwickelt diesen Content Content Engineering nennen wir das schon auf der anderen Seite, dass der Automatisierung Ingenium. Der dafür zuständig ist, die Daten rein anzubinden und natürlich auch sicherstellt, dass über IP Jays z.B.
in Security Produkten auch dann Reaktionen ausgeführt werden können. Und dann? Könnest gehen wir davon aus, und wenn es auch regelmäßig für unsere Kunden heute schon, dass eben 90 prozent von so STANDARD Aufgaben automatisiert werden können und 50 prozent hat man dann mehr Zeit sich mit Detection Response Logik Tute zu beschäftigen. Viele unserer MC's Anbieter bietet die Managed Zock z.B. anbieten. Die automatisieren gerade alles komplett durch.
Könnt ihr natürlich extreme dieKosten dann reduzieren und günstigen Managed Sock Betrieb an bieten für kleinere Unternehmen, die sich keinen dedizierte Security Team leisten können. Nur ein Beispiel, noch ein weiteres. Was kann man jetzt so automatisieren? Neulich ist ein Stromanbieter in Dänemark, in Dänemark. Digital kennt man vielleicht Daten und die z.B. die haben 5 Playbook erzeugt, die sie in Betrieb haben. Es müssen nicht immer die Hunderten Regeln und Hunderte Playbook sein, sondern es müsste einfach die richtigen sein. So haben z.B.
5 Playbook X und über diese 5 Playbook sparend es sich so in etwa auf rund 10 Stunden 15 Stunden in der Woche, 3 Stunden pro Playbook in der Woche und haben dann 5 Zielzeit und 15 Kaffees mehr zu trinken. Oder wenn man dann dessen Management Zahlen eher mit rein nimmt und das ist was, wo man halt dann so von sieht, wo Cybersecurity dann ja professionalisiert wird, wie ein Geschäft innerhalb einer Firma läuft im Endeffekt, wo man dann sagen kann okay, ein Playbook ist z.B.
USI Antivirale All Alarme Processes ja und die schauen sie halt dann von irgendwie 300 einfach 300 3000 Sekunden auf 600 minimiert oder wenn Indikator Kompromis reinkommt oder wenn Sie von dem End Point die Browser History von allen Browsern irgendwie sich ziehen wollen, haben Sie das automatisiert ab oder Tickets werden automatisch aufgemacht. Das hätte zur Kennzahl, wo Sie das Ganze tracken können.
Ja, bei dem flaut Themen Multi Cloud Monitoring ist es so, dass wir als Blanck wirklich als Plattform dienen und wenn sie in mehrere Cloud-Anbieter haben und jetzt haben Sie auf der linken Seite nun mal die drei großen mit Identity und Access Management Authentifizierung Systemen. Wahrscheinlich werden sie noch im Oktober oder irgendwie sowas haben als zwei Facta Modifizierungen Stuhl. Wahrscheinlich werden sie noch Ihren und Fram Domain Controller haben und so weiter.
Und was wir bislang eben machen ist wir machen dann wirklich ein Datenmodell Authentifizierung, wo wir das alles einlaufen lassen und dann eben für sie bereitstellen. Für Security bereitstellen. Dass die da die gleiche Analytics Detection 10 Falschmeldungen hat, dass sie die gleiche Korrelation drüber laufen lassen können über mehrere Cloud-Anbieter hinweg, sodass man die im Detection Inhalt nicht immer selber wieder anpassen muss. Für jeden Claro bietet der zukommen, denn es werden immer mehr und das wächst so schnell auch teilweise überleben.
In allen Abteilungen meldet sich irgendeine an zu irgendeinem Cloud-Dienste, was dann plötzlich dem Security Team vor die Füße geschmissen wird. Und das hört sich immer so einfach an. Ich challenge stauchen, Maunz sei unsere Entwicklungsteam, weil ich immer sagt Ja, ich will ins Blanck mein. Admin Account von meinem Orbs System eingeben und dann soll alles automatisch funktionieren und die der sollen gefüllt werden. Detection Es sollen losgetretenen werden und in Ovi soll es sauber konfiguriert werden. Aber leider ist es nicht so einfach.
Diese Cloud-Anbieter, diese die haben ihr eigenes Ecosystem und da gibts oft Standards und dann gibts aber Standards in 5 verschiedenen Ausführungen mit 10 verschiedenen Kommunikationsmöglichkeiten und dann kommt es immer drauf an und auf der rechten Seite sind sie nun mal in Architektur, Bild und Daten von unterschiedlichsten Apps Diensten. Ihn zu zentralisieren und nur Authentifizierung oder Zugriffs Daten vielleicht, ja. Also da gibt's unterschiedlichste Möglichkeiten und Wege, die auch verwendet werden müssen. Und ist gar nicht so einfach.
Da muss man sich wirklich im Detail damit beschäftigen. Die gute Nachricht ist Wir haben diese Kollektoren, wir haben da alles. Wir haben es alle schon gemacht und haben da detaillierte Anleitungen, wie das Ganze funktioniert, sodass das relativ zügig geht. Aber es ist leider nicht ein Klick. Also so einfach ist es nicht. Hier ein Beispiel von Airbus noch als letztes, da sieht man dann eben diese Rüdesheim Compliance von Public Cloud Systemen.
Oh ja, die haben das Problem, dass sie halt teilweise 100 200 300 Leute haben, die in Ort die Orbits Account haben. Na und? Und Kalla schon an denen Limits setzen und alles. Aber trotzdem, die müssen eben was konfigurieren dürfen. Und da muss man dann plötzlich die Übersicht haben wie in der und Fremdworten und vielleicht wenn man eine große tjo Abteilung hat und viele Administratoren jeder managt seine Systeme dahin. Genauso ist es auch in Arbeitsjahr und da muss man den Überblick behalten. Und da nutzen die z.B. in ihrem Cloud Zek OPs Team.
Sie haben sogar einen dedizierte Cloud Security Operations Team. Nutzen Sie z.B. unsere Lösung, um dann zu überwachen, ob da die Leute offene 3 Baskets konfiguriert oder nichts als Ballspielen. Genau. Also nochmals, Recep. Nutzen Sie die Daten. Denken Sie daran, dass die Forensik machen müssen. In der Cloud. Wenn das mal kommt. Sammeln Sie die Daten ein. Überwachen Sie es und dann automatisieren Sie soviel wie geht arm. Wenn Sie es dann zulässt oder Sie merken, da wiederholt sich ihm etwas. Okay. So weit würde ich wieder zurück geben. Dann könnte man die Fragerunde einsteigen.
Super.
Dann erst einmal vielen Dank für den sehr spannenden und auch sehr Beispiel praxisnahen Vortrag Das Licht. Ich glaube, es ist sehr wichtig, dass man so ein bisschen auch mal sieht. Was machen denn andere? Und wie ist denn da so? Der stand auch nochmal an unsere Zuhörer. Hebt die bitte, wenn Sie eine Frage haben. Wir haben schon ein paar Fragen, aber wenn Sie jetzt noch eine stellen wollen wir haben jetzt die offene Kuhnt Runde einfach hier im rechten oder linken Fenster.
Wo auch immer Sie die Goto Seminar Konsole haben, gibt's die Möglichkeiten, Fragen direkt an uns zu senden und die würde ich dann auch dem Herrn Meier direkt stellen. Also keine Angst davor. Einfach reinschreiben wir beißen auch nicht genau. Aber gerade das letzte Beispiel Herr Meier mit dem Beispiel mit dem SEK OP's Teams ich glaube vielen ist überhaupt gar nicht bewusst. Und da geht auch die Frage, wie viel Aufwand, wie viel Manpower dahinter steckt. Was ist denn aus Ihrer Sicht aus Blanks Erfahrung so eine Größe, die so ein Security Team braucht? Was? Was sind also die Best Practices?
Also wir sehen, was nicht so funktioniert ist, wenn einer dies mit einer halben Stelle macht. Das ist wirklich sehr, sehr aufflogen. Nicht ideal. Also ideal sind. Also wenn nur nicht z.B. Stromanbieter sehr klein.
Ja, bei denen war es so, die hatten einen Kisho der die IT Policy macht, die die timen macht wie z.b. Ja Supply Chain die Regeln vorgibt. Was ist in Ordnung für unsere Firma, was nicht da um eine Business Kontext herzustellen? Und dann hat den zweiten den den Tibor den Security Analysten. Ja. Und er hat dann im Endeffekt Blanck implementiert Daten mit reingenommen und der Hut. Der wusste dann durch den Kisho was er machen soll auf was sich konzentrieren soll und hat dann auch diese Themen automatisiert. Ja der der war supertoll in Python, der kennt sich da aus.
Er konnte das alles selber mit reinnehmen. Das war so bis die 2 sind. Die 2 Kombination sind das Minimum. Wenn ich dann eins weiter schaue, wächst das natürlich ja bis hin zu ja. So 5 6 Leute ist immer so ein schönes Team mehr bis hin dann bei einer Erebus z.B. die haben das zuerst outgesourced kappt von paar Jano Security. Jetzt haben sie wieder alles in gesaust und die haben dann 80 bis 120 Leute und die stellen dann auch Leute ein von von fachfremden Bereichen in Security um sich das Know how mit einzubringen. Aber das ist dann schon eine andere Nummer.
Genau das zeigt ich relativ gut, dass es kein ganz kleines Thema ist, vielleicht nochmal gedanklich die Referenz dazu zur Security Cyber Security verbringt. Wenn man die ganzen Bereiche sieht und vielleicht sogar EAM mit reingepackt, ist das einfach ein riesen Komplex. Wir haben aber eine Frage aus dem Publikum und zwar die geht eher so ans Blank als allgemeine Firma. Wie groß ist denn der normale Blanck Kunde?
Wie du, unser liebes Kopfputz.
Das kommt drauf an.. Also wir wir nehmen
also Grohl groß in Szene. Echt? Ich sehe ja noch die Anmerkung in der Klammer Anzahl Firewalls, Hybrid, Cloud, Multi Cloud usw. Also das Szenario anvisieren
kann man leider nicht sagen, weil ich hab's bei mir in meinem Haus unten auf einem Rechner drauf installiert und da läuft und laufen meine meine Daten von meiner Pellet Anlage und meiner Solaranlage. Unser Sohn und Sohn von meiner Batte Haus Batterie zusammen bis hin zu Ja. Unternehmen ja, die, die die größten der Welt sind, wissen eine Saudi Aramco z.B.,
die da alle ihre Ölfelder und alles und Sensoren von den Ölfeldern und Pumpen und so weiter alles mit rein laden hat. Was mal was man sagen kann ist eigentlich Bech blank zwischen hoch digitalisiert und weniger digitalisierten Unternehmen in der Art, dass sie mal nicht recht schön den Unterschied. Weil wir sind eher in dem Bereich der, wo die Digitalisierung relativ weit fortgeschritten ist und relativ wichtig ist unten und eine Cenk Komponente des Unternehmens ist.
Da sind wir eigentlich unterwegs und das kann halt auch mal eine Spotify sein, wie sie noch 10 Mitarbeiter waren und die hatten aber ne riesen Blanck Umgebung, weil die natürlich sehr Daten getrieben waren. Auf der anderen Seite gibt's aber ein Automobilzulieferer.
Ja, die sehr kleines Blanck Kunde sind da aber 30000 Mitarbeiter. Also da würde ich ein bisschen unterscheiden zum z.b. Übrigens auch ein riesen Kunde mittlerweile von uns und bevor der Pandemie wollen die bei uns Salzer ja Mittelstand Klein Kunde einsortiert und jetzt sind sie in diesen Kunde von uns.
Also ja, in diese Richtung geht's immer.
Das ist, glaube ich auch. Aber da geht auch schon die nächste Phase ein bisschen einher mit Größe des Kunden versus wieviel Aufwand hab ich? Grundsätzlich bin ich eh ich nenne es mal einen Nervenzentrum oder so einen Sog für ein Unternehmen implementieren möchte. Wir sind da so der Aufwand, was es mitnimmt. Wie lange brauche ich, bis ich schnelle Ergebnisse habe, bis hin zu ich bin sicher im Sinne maximaler Sicherheit bei die, die ich eben brauche als Unternehmen.
Also ich bin jetzt sehr knapp acht Jahre bei Blanka vor acht Jahren.
Wenn man wirklich in Sim vernünftig implementiert hat jetzt nicht einmal was installiert und fünf Datenquellen angebunden und fertig, sondern wirklichen Zim vernünftig implementiert, ja dann hat es oft wirklich 6 bis 12 Monate gedauert. Ja, von Use Case die Server Hardware Architektur World Firewall Projekt Daten mussten eingesammelt werden. Bei einer Bank dauert es sowieso noch länger, z.B. mit den Change, meine Themen und so weiter. Bin aber nunmal, wenn man ins Blank teil mal jetzt nimmt.
Ja, mittlerweile bieten wir uns jetzt hier mit der Cloud an diese ganzen Services. Also über Nacht ist Historik, das Raising da usw. Da muss man sich keine Team, keine Gedanken mehr machen. Es geht dann wirklich nur noch ums da. Data und Bording sind die Policies richtig. Und dann um den Content obendrauf zu setzen, wo wir auch ganz viel out of the box content haben.
Aber der, der soll angepasst werden, weil dann haben sie einfach einen Stand, haben sie nochmal einen Toolbox Blick da, sondern der soll angepasst werden mit ihrem Minoritäten. Und da sprechen wir so jetzt ein. Wir hatten einen Kunden damals, damals schon eine schöne Zeitleiste dort vier Wochen gedauert, bis man das seine ganzen Datenquellen angebundenen haben. Aber das war wirklich von On Frame Office fünfundsechzig ist also wirklich quer durch vier Wochen Onboarding und dann nochmal vier Wochen.
Und dann haben sie schon glaube 23 25 Use Cases implementiert KUB und nochmal 4 Wochen dann dann haben sie sich die tuned und nochmal 4 Wochen. Dann haben sie schon Executive Siel Level E-Sports erzeugt, da sie dann schön ausschauen und blinken und so weiter. Aber mit denen eigentlich Security Team, die zu viel arbeitet, um ehrlich zu sein. Das ist ein erstes Management um Kennzahlen zu erzeugen. Also die sind so die die Zeitleiste die ich da jetz ohne zu übertreiben aus der Praxis Volk vergeben wird.
Also tatsächlich ist sehr schnell eigentlich und am vielleicht auch von den Zuschauern noch eine allerletzte Frage. Die geht so ein bisschen in die Richtung Datenquellen und Cloud. Wir wissen ja jetzt große Amerika, also weltweit agierende Unternehmen amerikanisch, chinesisch, russisch usw.. Die sind jetzt vielleicht nicht immer so ganz offen am Protokollierung Informationen, Daten, Informationen auszubringen. Gerade am Schluss haben sie das Beispiel genannt mit den vielen Apps Informationen wie die. Wie gehe ich nun dann vor?
Die erhalte ich dann die Informationen, die ich bräuchte, um meine sie ihm aufzubauen von den Cloud Dienstleistern oder sträuben die sich da eher?
Nee, also mittlerweile also für die. Also es ist ja im Endeffekt dieses Schwert Responsibility, was man zu vollziehen hat. Und der Cloud Anbieter muss oder eigentlich fast jeder.
Ja, ja und nein. Ich will fast sagen, jeder ist eigentlich in der Enterprise Welt ja normal, dass die Cloud-Anbieter führte für die Schett Responsibility, die man als Endkunde hat ja auch die Daten zur Verfügung stellt. Und das ist eigentlich mittlerweile gang und gäbe. Nur eins drunter das geht natürlich nicht. Also Sie bekommen nicht jetzt von Orbs vielleicht Betriebssystem Logs von den Systemen wo ne Server Funktion drauf läuft oder die. Dies geht dann natürlich nicht da dies da müssen sie dann wieder bei. Das wollen sie dann auch nicht. Ist es verständlicherweise.
Aber ansonsten stellen die das eigentlich für Benutzer, Zugriffe usw. zur Verfügung. Und was wir auch als Anwendungsfall mittlerweile sehr oft haben, ist das Casi. Man macht zwei Facta und Infizierung mit einem klaubt Provider wie Oktav z.B. obwohl sich dann die Logs von Oktay und viele Unternehmen haben dann Angst, dass z.B. da. In ihre Arbeitsumgebung in 4cm System sich in der Cloud anmelden wird und die machen dann des zulÃssig von der Cloud Umgebung quasi muss ich die Daten holen. Wer meldet sich der anbohren und die korrelieren es dann entsprechend.
Um dann nochmal nachvollziebar zu haben, noch vollziehen zu können wie wann sich dort angemeldet hat, ob es ins Muster mit reinpasst oder nicht.
Genau. Super. Dann möchte ich mich nochmal ganz herzlich bei Ihnen bedanken, Herr Maier. Ich möchte mich bei den Zuschauern bedanken und wünsche Ihnen alle allen alles Gute. Vielen Dank!
Danke!