KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
dann also noch mal herzlich willkommen, auch von meiner Seite Ich freue mich, hier die Opern in China und halten zu dürfen. Zugriffe alle und dennoch die Kontrolle behalten, hatte ich eben im Christopher-Schutze gesagt. Was bedeutet das? Das bedeutet, dass wir uns drei Schritte in der Agenda angucken wollen. Als erstes geht es mir darum zu sagen, dass eigentlich keine digitalen Dienste existieren können, die sinnvoll ohne digital digitale Identitäten daher kommen, das heißt, man braucht digitaler Identitäten für digitale Dienste. Zweiter Schritt ist das Sagen.
Ja, aber diese die Identitäten, die gehören uns nicht alle, die müssen wir bewerten, kontrollieren, einschätzen, überwachen und wie das dann tatsächlich aussieht, das ist aussieht, das ist der dritte Teil und Zeiten, was bedeutet das tatsächlich in der Realität? Und die kriegt man das konzeptionell eingefangen. Deshalb würde ich auch relativ zügig jetzt damit anfangen, weil so viel Zeit ist ja gar nicht also die digitalen Dienste, die erfordern digitale Identitäten schauen uns also die digitalen Dienste an und da geht es mir um die änderungen Was ist neue passiert?
Digitale Dienste haben sich dahingehend verändert, dass wir viel mehr Dienste benutzen und Christoph als erwähnt Pandemie Alle haben versucht, Online Dienste als Ersatz für Kompromisses im Rechenzentrum gelagerte Dienste zu verwenden. Aber es ist auch ein grundsätzlicher Trend. Das passiert ja nicht nur durch die durch die von dem Ihr Sonne. Das passierte ja auch vorher schon so. Wir erweitern die eigene IT durch Cloud Dienste, wir nutzen die Cloud als Plattform Software, als Service, als interne Dienste, also für die Mitarbeiter, aber auch für Kunden nahe Dienste.
Ich sag nur Microsoft wichtigste frei falls ein Beispiel, was tatsächlich auch wirklich für viele Relevanz hat hat man mehr Dienste, hat man mehr Daten. Die Mitarbeiterdaten, die hatten wir vorher schon, aber vielleicht sind die auch in sich mehr geworden. Wir haben Kontext Daten, also Daten, die zur Laufzeit anfallen. Von wo komme ich, welche Uhrzeit haben wir? Wir haben neue Kundendaten.
Das war das Ziel auch von der digitalen Transformation zu sagen Ich habe digitale Kunden, aber es geht auch um, um, um relevante, um kritische Daten und geheimen Daten, geistiges Eigentum, Finanzdaten, aber auch um sowas wie schert Data gemeinsame Daten Daten, die public sind Aldi gehören kontrolliert in dem Kontext, wir haben mehr benutze, kommen gleich noch mehr im Detail drauf, aber alles mehr als der normale Mitarbeiter ist für viele Unternehmen oft noch eine Herausforderung und alles, das zusammen bedient sind, mehr Daten.
Der Benutzte führt zu mehr Verantwortlichkeiten, das bedeutet die Sicherheit der Kommunikation, das Vertrauen in die Kommunikation, in die Dienste, das Einheiten, das Prinzip des geringsten Privilegs also nur das dürfen können, was man braucht, um das machen zu können, was man machen wollte, sonst nichts Funktions, Trennung nur das Dürfen in einer, in einem Prozess, was unabhängig voneinander sinnvoll gestaltet werden können, kann also nicht den Antrag stellen und ihn selber genehmigen. Das betrifft auch die interne.
Gaben uns die Nachweis Pflichten gegenüber externe Auditoren, aber auch notwendige Zertifizierung Alter sind Verantwortlichkeiten, gilt es mit diesen digitalen Diensten einzuhalten, steigert alles die Komplexität, wenn es darum geht, Identitäten und deren Zugriff zu kontrollieren. Alles, das wirkt sich darauf immer wieder aus, Welche Identitäten ich habs angedroht wir haben sehr viel mehr Identitäten.
Links oben haben wir den, den Enterprises José, den normalen Anführungszeichen Mitarbeiter, den gibt es natürlich immer noch, der, der geht so schnell nicht weg, aber auch da ändert sich einiges. Wir haben komplexere Konzernstrukturen, wir haben multinationale und damit um multi regional mit unterschiedlichen rechtlichen armen Bedingungen versehene Benutzer. Und dann wird auch schon so was einfaches Anführungszeichen wie John Hanover lieber schön, schnell, sehr komplex. Wir haben externe Mitarbeiter und auch die hat sich verändert.
Es früher war der externe Mitarbeiter gerne einfach so was wie ein semi permanente, sowas ähnliches wie ein interner. Heute haben wir ganz andere Arbeits Konzepte auch zum Beispiel Mitarbeiter, die nur für wenige Stunden Zugriff brauchen.
Seite sei, dass Mitarbeiter in der Kampagne, sei es hier mit einem User Herr, die werden ganz anders. Angebote sind neue Arten von Identitäten, Partner ganz klar, schnelles, einfaches on boarding, Föderierten und verletzlich. Wie geht man mit denen um? Das ist halt eine Frage, das heißt wie Wie traf? Traut man einer Fremden ihr M Instanz? Was bedeutet das im Endeffekt der vierte Punkt links wir sind immer noch mehr oder weniger bei Personen kamen best life Formen, also bei Kohlenstoff basierten Identitäten.
Das sind ich habs Klienten genannt, weil wir reden immer gerne von Konsum, Kohl, von von Kunden, aber das ist ja nicht die ganze Wahrheit wir reden über Verbraucher, Kunden, Abonnenten, Bürger, Patienten und vieles mehr, der jemand, der in der Rolle eines Kunden uns gegenüber steht, aber eigentlich der unterschiedlicher Semantik daher kommt Das sind auf der linken Seite also die, die die Kohlenstoff basierten Identität und rechts, die nicht so Kohlenstoff basierten, also Geräte Dinge und Roboter Geräte sind Menschen oder an Managed sind geschäftlich oder bringe und die weiß haben wir alle hart kennen gelernt in der Pandemie sind vielleicht persönlich oder sie sind stellt ganz unterschiedlich Charakteristiken, und darum geht es mir an dem Punkt unterschiedliche Geräte Identitäten, da haben wir Dinge wie kennen wir als als, als Sensoren, als Kameras, die können autark sein, wir haben niemanden zugeordnet oder gerade einer Person zugeordnet, also meine meine Apple Watch, oder hat einen Sensor an meinem Körper, den ich trage.
Andererseits können Dinge auch geteilt sein, sie unterliegen vielleicht in Gruppen oder Familien meinen Spind, wenn das Ding vielleicht sowas ist wie das etwa Box, die auf dem Fernseher steht.
Sie sind vielleicht vernetzt und kommunizieren, denken wir an den Straßenverkehr und am Ende Die Roboter und Automation handeln entweder autark oder handeln im Auftrag von Identitäten, sind vielleicht selbst lernen, sie machen Robotik, großes Orte, Menschen also, sie tun etwas für mich, Mindestens genauso gut, aber schneller als ich sind vielleicht geteilt, oder sie finden sich auf dem Shop Flower also in der in der Produktionsstraße ganz unterschiedliche Arten von Identitäten und mit dem müssen wir umgehen können, damit sie überleben und uns diese Identitäten angucken.
Wem gehören die? Das kann ganz schön spannend sein. Also gehören im Sinne von Daten Eigentümerschaft, das heißt wird gucken auf digitale Identitäten unter fremder Kontrolle und diese fremde Kontrolle sehen wir in unterschiedlichen Abstufungen. Gerade ganz oben ist er wieder der zentrale Unternehmens Mitarbeiter zentral verwaltet, kommt aus dem Freier direktes Kabel aus mal einzeln hier ein. Das ist der traditionelle Weg. Immer noch wichtig, aber nicht mehr der einzige Weg.
Das ist das Spannende an der Geschichte, haben eben über die Partner gesprochen, und dann sind wir bei den Föderierten, den vertrauenswürdigen Identitäten, sind wir bei Identitäten, die schnelle Integration ermöglichen, indem ich eine einem an einem Fremden ihr M, dem ein anderer Administrator seine Prozesse implementiert hat, ein anderes Unternehmen seine Identitäten verwaltet, indem ich die bei mir ermögliche, zugreifen zu lassen und denen dann tatsächlich vertrauen das sind andere Identitäten, die haben Access bei mir, die muss sich kontrollieren.
Anders extrem sind die, die externen konnten, wenn es um Kunden umsonst Krieger um Konsumenten im allgemeiner Form geht, die registrieren sich die muss überprüfen, die machen manuelles orden boarding, die tippen ihre Daten vielleicht in ein in ein anmelde formular oder kommen mit ihren sozialen konto damit geht es ein bisschen schneller und die daten sind ein bisschen besser und dann wende ich sowas wie neue passt immer diese überprüfung und ständige weiterentwicklung des daten haushalts fusion identität an relativ neu.
Der christoph hat eben auch schon in der anmoderation erwähnt aber zentral wichtig und aus unserer sicht wirklich immer ging wirklich neu kommt. Das sind die dezentralisierten identitäten selbst sobald die identitäten also identitäten die dem anwender selber gehören der dafür sorgt, dass er sich damit registriert und dann benutzt er vielleicht soll anbieter vertrauenswürdiger identitäten das sind dienstleister die das heute für mich tun und die mir dann und das ist das spannende überprüfbare Berechtigung nachweise bereitstellen. Very freiburg wieder in Schuss!
Das heißt ich muss nicht mehr sagen wer ich bin, ich muss nicht mehr sagen, wie ich heiße, ich muss nicht mehr sagen, wie alt ich bin, Ich kann aber sagen ich bin über 18 und kann damit klassisches Beispiel Alkohol kaufen, oder ich habe nachweislich eines bei einer Behinderung, ohne offen zu legen, wer ich bin und was ist eine Behinderung ist aber ich Ich komme in den in den Vorzug.
Vielleicht ein Bahnticket günstiger zu kaufen, das sind an die zentralisierte Identitäten, die liegen bei mir, ich hab sie vielleicht in meiner Wahl mit auf meinem Handy und kann dann die Daten freigeben, die mir gehören. Das habe ich ganz viel Komplexität aufgezogen ist die Frage Wie löst man die eigentlich?
Stücke hat, auch wieder auf den Ich hab dir gesagt, dass wir die Kontrolle behalten wollen, und dafür ist uns für uns ganz wichtig, dass es sowas gibt wie ein übergreifendes Konzept, das wirklich nur ganz kurz weil dafür gibt es getrennt gab es getrennte Events, es gibt tolle Vorträge von Martin-Kuppinger oder auch mehr nicht ganz doll von mir, das ist die KuppingerCole Cola Identity fertig.
Zur Linken haben wir die unterschiedlichen Identitäten, so wie ich sie eben aufgezogen habe und das sind nur Beispiel, lange nicht vollständig, Man kann sich weitere Identitäten hier vorstellen, und auf der rechten Seite und oben und unten sind die Dienste, oft ich zugreifen möchte. In der Mitte ist eine Daten Drehscheibe, ein Mechanismus Wir nennen es sei denn tief Fabrik, die dafür sorgt, dass alle Identitäten entlang dieser Fabrik auf die Dienste zugreifen können, auf diese zugreifen können sollen, werden sie entsprechend kontrolliert und überwacht werden.
Und jetzt gehen wir gleich in die Details, weil ich empfehle, der andere Dokumente und andere Vorträge wichtige ist von links kommen ist alle Identitäten, die die Würmer kontrollieren, die wollen wir überwachen, mitverdienen wollen wir verstehen, was sie tun mit den Mechanismen, die ich eben gesagt habe.
Da kommen natürlich erst mal eine ganze Menge von von, von Benefiz, von, von von Nutzen für die Unternehmen und für die Identitäten selbst hinzu Wenn ihr alle diese neuen Identitäten benutzen, muss ich Sie als Unternehmen schon mal selber nicht mehr selber Verantwortung für verwalten, also initial verwalten, Das heißt, für das Unternehmen bedeutet das, dass ich ganz schnell die Antwort bekommen stelle Song Boarding Mitarbeiter Kunden, ich krieg bessere Daten, ich kann diese Daten kontrolliert bereitstellen und kann denen dann natürlich auch Zugriff mit Gewehren und ich vertrauen natürlich in die in die der Identitäten aus externen Quellen, aber weil sie mir als gesichert zugesichert werden, kann ich auch Betrug eindämmen, selber aus der Sicht der anwende.
Natürlich geht es bei denen auch darum, Zusammenstellung an Gebäude zu werden. aber auch die Kontrolle über personenbezogene Informationen. Die wird mehr und mehr wichtig, das gilt für den Kunden und das wird auch immer wichtiger für die Mitarbeiter. Schneller Austausch, sichere Austausch und ich kann alles das verbergen, was ich nicht offen legen möchte.
Das heißt so ein Blueprint, der sorgt dafür, dass sich alle diese Nutzen Gewähr leisten kann, allen Identitäten den Zugriff gewähren kann, war, wobei ich aber die Eigentümerschaft dort belaste, wo sie eigentlich ist, als der Schritt Zugriff und Identitäten verwalten, nutzen und kontrollieren das ist also die Frage, wie ich damit entsprechend umgehen. Schauen wir uns die Trennung an. Wir haben also ganz unterschiedliche Arten von Identitäten.
Aus diesem Bild darf sich jetzt langsam im Gesamtkonzept auf Wir haben links den Kunden der Verbraucher den paar Texte an alle, die ich eben genannt habe, und die haben erst mal eine Identität weit draußen, vielleicht weit raus oder vielleicht in meinem Unternehmen die Authentifizierung sich, die sagen, wer sie sind, indem sie nachweisen, wer sie sind, mit einer App auf dem Smartphone vielleicht letzten sein muss mit Benutzername und Passwort im Browser mit dem Zertifikat. Was immer der Authentic A Tor ist.
Damit authentifizierung sie sich gegen einen Identity Provider, ein Stück Software, das weiß, wer ich bin, und das prüfen kann, dass dieser Ort war, die Kette mit dieser Identität im richtigen Leben verknüpft ist.
Die haben ein eigenes Konto, das verwalten die, das heißt der, egal welches konnte das dann sein wird das markenhändler sein, meine Amazon ALG, das mag meine Apply, die seit einem Microsoft Idee das kann meinen Social Login bei Facebook Twitter was immer auch sein kann oder es ist halt eben tatsächlich meinen wir meine Art, meinen Arbeitgeber oder mein Start meine Spange mit meinen einer Bank, meine Versicherung, mein Meine Stadt, die mir solche Konten zur Verfügung stellen kann, die Hand dann Informationen über nicht je nachdem nach Kontext, was in diesem Konto auch Relevanz hat und jetzt haben die dann auch liegt alles nicht in unserer Kontrolle.
Die wollen aber zugreifen auf Dienste, die bei uns liegen, also auf Geschäftsanbahnung Wendungen oder sollen, wollen Handel treiben oder sie wollen kommunizieren, beliebige digitale Dienste nutzen. Und das ist auch möglich, weil ich diesen Althippies vielleicht vertraue oder auch nicht, was ich aber machen kann. Und jetzt kommt das Kontroll Konzept wieder dazu. Ich hab so was wie ein System of records.
In dem Moment, wo so eine Identität von links nach rechts kommt, kann ich sagen ich merk mir mal den Matthias-Reinwarth, da hat sich angemeldet, der kommt aus diesem agp den merk ich mir den schmeiß ich in mein system of records und reichere ihnen über die zeit an. Ich kontrolliere ich guck was er tut und ich versuche zu extrahieren.
Was er denn so über die zeit hinweg tour in welche vornehmen er hat das heißt ich habe ein system alfred kurz und ich kann diese daten die dort anfangen wenn ich darf weiter verwenden, das heißt ich habe hier die möglichkeit weitere weitere verwendung auch zu überprüfen. Jetzt kommt die frage der einheit redet die ganze zeit davon. Kontrolle behalten wo ist denn jetzt diese kontrolle?
Die kontrolle verschiebt sich links die identitäten oder in der Mitte das Konto das gehört dem anwender unternehmen ihnen mir nicht, aber das hier kann ich kontrollieren, ich kann sagen ich vertraue dem yippie ich muss er verstehen welches Level an vertrauen ich dann adp und den identitäten gewähre ich gewähre auf dieser basis dann Zugriff ich verwalte für mich dieses system of records und ich nutze diese Daten, das kann auch zu sein, dass die Kühe die Zecken sein, und hier kommt der Ansatz, wieder hin und zu sagen Ok, hier habe ich Kontrolle, hier bewahre ich die Kontrolle über alle Identität, eine eigene und alle fremden Letzt Folie.
Die Tiger weiß Was wollte ich ihnen vermitteln? Und das ist für mich wichtig. Ersten Präsident Die Menschheit wird immer wichtiger, expandiert weiter es ist Lateiner, Sachen sine qua non Ohne das geht es nicht. Wir umfassen alle Arten von Identitäten und es werden noch mehr werden. Ich hab viele ignoriert, bei diesen auch bei dieser Aufzählung, Aber ganz wichtig sind die dezentralisierten Identitäten, die werden wichtiger werden.
Wir haben unterschiedliche Konzepte, wir haben für die Regierung haben Trust, Wir haben die Sendeleistung Identity als Technik, als Konzept, das heißt, wir kommen weg von kontrollierten und eigene Identitäten hinzu. Föderationen Vertrauen Das können wir nur tun, wenn wir ein Konzept von Risiko Orientierung haben, auf diesem Risiko Konzept Kontrolle ausüben und die Nutzung überwachen. Das heißt, wir brauchen eine solide Kontrolle. Konsolidierung und Verwaltungssystem of Records innerhalb einer Identity Fabrik.
Deswegen brauchen wir dieses Konzept, und das ist mein letzter Tod schon sagen ich brauche und brauche dieses übergreifende Identitäts Konzept. Zugriffe, und das bedeutet auch ein Stück weit, dass ich sie nicht loswerden. Die sortiert Scheune, Mofa, Liefer Prozesse. Aber dass ich mich auch an der Stelle ein Stück weit weg entferne hin zu ich hab's mal provokant provokativ geschrieben hin so Data Sagens, wir haben unterschiedliche Identitäten, mit dem gehen wir auf unterschiedliche Art und Weise dann auch entsprechend um.
Und das war mein meiner Oben im Kino, ich würd mich über Fragen freundlich auf der kamen.