Guten Tag, meine Damen und Herren, herzlich willkommen in einem KuppingerCole Webinar. Unser Thema für heute ist: wie man Remote-Angestellte mit starker Authentifizierung schützen kann. Mein Name ist Alexei Balaganski. Ich bin Lead Analyst bei KuppingerCole und zu Gast bei mir ist heute Herr Alexander Koch von Yubico.
Bevor wir anfangen, ein bisschen ein paar Worte zum Thema Housekeeping. Alle Teilnehmer sind zentral stumm geschaltet. Sie müssen also überhaupt keine Sorge machen. Es wird alles von uns gesteuert.
Das Webinar wird aufgenommen und das Video sowie auch die Folien Stellung auf unserer Webseite zur Verfügung. Entweder kurz nach dem Reginas oder spätestens morgen früh. Sie bekommen auch eine E-Mail von uns mit allen Links und Informationen. Am Ende des Seminars haben wir ein bisschen Zeit für die Fragen und Antworten reserviert. Aber Ihre Fragen können Sie natürlich jederzeit im Bereich fragen in Goldregen Control Pano. Eintragungen und sie werden dann von mir am Ende auch gelesen und hoffentlich auch beantwortet. Und noch ein bisschen Werbung zu KuppingerCole.
Weitere Events Wir machen aktuell ziemlich viele virtuelle kostenlose Online Events zu unterschiedlichen Themen im Bereich einwendet, Viehherden, EXIST Management sowie auch Cybersecurity. Auf unserer Webseite finden Sie alle relevanten Informationen zu diesem Thema. Unsere Agenda ist wie immer in drei Tagen. Geteilt sei, fange ich an mit einem Thema. Wie? Also was für eigentlich, was für Probleme treffen? Aktuell als Unternehmen oder als Mitarbeiter, die von zuhause arbeiten müssen. Und wie man diese Probleme lösen kann.
Im zweiten Teil erzählt Herr Koch ein bißchen genauer und tiefer, wie man eine existierende multi faktoren authentifizierung modernisieren oder einfach. Neu gestalten könnte. Und wie gesagt, ganz am Ende haben wir doch die Zeit für Fragen und Antworten. Und übrigens die Folien heute habe ich mir alle auf Englisch. Das heißt, Sie können dann diese Folien mit Ihren englischsprachigen Kollegen teilen. Geredet wird natürlich weiter auf Deutsch. Zumindest versuche ich mein Bestes. Und Anfang Februar wollte ich mit meinem Lieblingslied.
Ja, unsere Welt ist vernetzt. Unsere Gesellschaft ist vernetzt, unsere Firmen machen alles. Ist aktuell unglaublich dicht vernetzt. Es gibt einfach kein Perimeter. Es gibt keine warnt, die vor 20 Jahren noch mit einem Iro das gesamter Firmennetzwerk schützen konnte. Aktuell gibt's einfach keine Wende. Es gibt keinen Vorwurf, es gibt kein Perimeter. Wir Menschen, Mitarbeiter, Partner, Kunden sowie auch Ressourcen und Geräte sind überall verteilt. Und Peham. In der Cloud. Irgendwo unterwegs oder ganz einfach zu Hause.
Und das heißt auch, dass alle Menschen sowie auch alle Geräte sind immer und permanent angegriffen. Und das Thema Cloud bringt natürlich enorme Vorteile, wie einige, die auch auf dieser Folie gelistet sind.
Klar, man kann jetzt komplett neue Architekturen planen. Man kann jeder Art Dienstleistung als komplett gemanaged als Suruç. Nur mit einfach mit einer Kreditkarte, Freischaltung und Benutzern. Aber es gibt auch unterschiedliche Probleme. Zärtliche Risiken. Inklusive auch Extrema. Extrem explodierende Vielfalt vom Identitäts und wie gesagt alle Geräte, alle.
Partner, Kunden, Dienstleister, Software, Anwendungen und Services Wir sind auch überall verteilt. Aber natürlich in der Cloud. Wir haben keine Kontrolle mehr nach Vet. Also wir haben uns jetzt noch weniger Kontrolle als hinterdem, fast nicht mehr beim Perimeter. Wie? Wie kann man das überleben? Es ist leider nicht so einfach und die Zahlen zeigen konkret. Cybercrime, das ist das größte Thema, das du. Das größte Problem eine aus drei Unternehmen, wenn dann innerhalb von zwei Jahren angegriffen.
Wenn sie noch nicht angegriffen wurden, heißt das wahrscheinlich nicht, dass sie wirklich nicht angegriffen wurden. Aber ehe, dass sie einfach noch nicht wissen. Dass Angriff schon stattgefunden ist. Und natürlich die Gesamtkosten von Cybercrime in der Welt pro Jahr. Sind ungefähr in 5 Jahren. Ob Bild geworden von 3 Trillionen Dollar auf bis auf 6? Fast genau vor einem Jahr ist Kravitz passiert.
Nun, alle diese Risiken, alle diese Themen, die wir jahrelang als Analyst Chat besprochen und vorgestellt hatten, bleiben auch weiter relevant. Aber das Thema Work from home einfach jemanden von zuhause arbeitet. Ist natürlich jetzt Prio 1 ganz schnell P1 geworden und bleibt auch weiter so.. Diese Folie habe ich schamlos aus einem älteren Webinaren geklaut. Damals vor einem Jahr, musst du mir mehrmals erklären, was man da eigentlich tun muss, um. Ihre Arbeitskraft überhaupt.
Produktiv und zu Hause Arbeit einbringen könnte und aus 5 priorisiert Schritte, die jede Firma damals machen musste, ist natürlich die Frachtern Automatisierung, de facto auch den Infizierung. Die Prio 1 Warum ist das so? Ganz einfach. A Laut Tama Bereitung. 81 Prozent aller Bata politische Rituale geklauter Daten. Passieren durch geklauter können den Kauf. Und neun und neunzig komma neun prozent davon als 99 prozent der Angriffe, könnte man ganz einfach nur mit Multi Faktor Authentifizierung blockieren. Diese Aussage kam von Microsoft, kommt aber mit einem fetten roten Stämmchen.
Das ist nur wahr für die wichtige Frage war zu sagen Nicht jede Art zweiter Faktor darf. Aktuell MFR heißen und genau diese Unterschied wollen wir eigentlich heute in dem Webinar erklären. Ganz einfaches Beispiel CMS ohne Tink Passwort. Also diese Paul Simmonds Codes, die man wahrscheinlich immer noch von einem von einer Bank oder von einem Online Shop gelegentlich bekommt. Seit Jahren ist dieses Verfahren schon kompromittiert, CMS ist einfach keine Affäre mehr. Das ist keine richtige Mod. Die Fachleute kritisieren und haben ein CMS nur noch genutzt. Dann wird man Gemurre.
Wird man genauso über diese Kerne erfahren, wie man wie ohne. Multi Fal quantifizierbare Authentifizierung Wie genau das funktioniert, erklärt Herr Koch in seinem Teil Ihrer Zeitung, dass wir erst aber. Ich versuche zumindest jetzt das er erklären, wie man. Die richtige Multi Faktoren Zertifizierung. Machen soll. Warum eigentlich? Wir wissen ganz einfach 99 prozent. Der Angriffe kann man damit lösen. Angeblich ist man über die fachte authentifizieren aktuell praktisch eine Art Commodity. Das heißt, man kann das. Ganz einfach kaufen angeblich.
Es gibt so viele unterschiedliche Lösungen und Services, die man. Sofort ein Richter und wahrscheinlich in fünf Minuten schon angeblich nutzen könnte.
Warum?
Funktioniert das einfach noch nicht bereit. Warum aber machen wir immer wieder dieselben Fehler?
Ja, ganz einfach oder ganz kompliziert eigentlich Multi Fachterminus Infizierung richtig zu machen ist kompliziert. Es gibt unterschiedliche Herausforderungen, wie man einfach. Nicht nur einmal lösen muss, sondern auch immer wieder analysieren, anpassen und verbessern. Dazu gehören Themen wie ihre Ability. Also wie einfach ist das überhaupt für die Benutzer? Eine Multi Factor Lösung zu nutzen? Klar. Passwörter sind schlecht, das wissen wir alle. Aber Passwörter sind einfach.
Alles, was komplizierter als ein Passwort ist, wird entweder nicht richtig benutzt oder einfach aktiv ignoriert. Multi Faktor Authentifizierung ist auch. Teuer Wenn man zum Beispiel sich für irgendwelche Hardware basierte Lowangen entscheidet, dann muss man diese Hardware basierter Sachen wie Tokens oder Schlussteil für jeden Mitarbeiter kaufen. Man muss sie Onboarding verwalten, kontrollieren und auch wenn sie zum Beispiel verloren werden, dann zügig blockieren. Das ganze Thema Security, also Sicherheit, ist auch ein grosser, eine große Herausforderung. Laughing Aktivierungen.
Darf nicht mehr nur einmal Possession passieren? Es gibt enorm viele Arten von Angriffe, die einfach Macht der Automatisierung, zum Beispiel a ein Security Token oder ein Code. Klauen können und dann einfach diesen Code missbrauchen und genau so wie One World die Fachkreise Tiere können sich dann die Hacker in ihrem Netzwerk bewegen und ihre Daten zugreifen. Und nicht zuletzt muss man das Thema Compliance. Immer im Kopf behalten. Klar sind z.B. die biometrischer Authentifizierung extrem populär.
Ja, jeder iPhone hat entweder einen Film Gallardo, Abdrucke, Scanner oder. Die Kamera mit dem Mann mit seinem Gesicht ein Login kann. Das Problem ist, dass die metrische Wachen sind alle. PI also gewöhnliche Information, die auch nach GDPR und wie es die zwei zum Beispiel darstellen, geschützt werden soll. Und das schaffen leider nicht alle Multi Fachwort Individuen Lösungen, insbesondere wenn sie. Ehe. Für den us amerikanischen markt. Entwickelt wurden.
Und wenn man einfach die Evolution von Maffay ein bisschen beobachtet, dann sieht man, man darf eigentlich nicht mehr sagen, dass ein einfach ein Ding ist, ein Verfahren untereinander so. Man fängt ja nur mit deinem Passwort an, wo man keine zweite, keinen zweiten Faktor hat. Aber auch wenn man einen zweiten Faktor hat, wie z.B.
SMS, RTP oder ein genetisches Verfahren. Reicht das einfach nicht mehr? Also solche Sachen wie solche Sachen darf man einfach nicht mehr. Richtig richtiges MVC nennen sogar die Idee, dass man A. Dass man diese auch. Risiko basiert und adaptiv machen soll. Das ist aktuell der Trend und das ist aber die Zukunft, der er genau die Authentifizierung oder als Ziel man das ganze Thema Bosworth liefert. Idealerweise können wir doch heute morgen oder irgendwann in der Zukunft soll man die Passwörter einfach komplett abschaffen. Können wir das schon heute machen? Jein.
Wahrscheinlich noch nicht hundertprozentig, aber anfangen kann man für heute und obwohl man auch schon heute. Und wie genau das funktioniert, will wie gesagt erfahren. Mit viel mehr Details aus dem zweiten Teil der Präsentation. Aber hier hört sich das ein bisschen erklären, was eigentlich Risiko basierte Modifizierungen ist. Man muss permanent kontinuierlich das Verhalten von jedem Benutzer und eigentlich jeder Identität in ihrer Infrastruktur beobachten. Analysieren und wahrscheinlich mithilfe von Machine Learning. Anomalien und Outlander identifizieren und sagen Okay, dieser Benutzer.
Hat gerade etwas gemacht, was wir normalerweise gar nicht macht. Wahrscheinlich ist da jetzt plötzlich. Wahrscheinlich greift er jetzt die Daten, die er nicht gebe, zwar zugreifen darf. Das wollte ich aber nicht. Oder er ist plötzlich nicht mehr aus ihrem deutschen Büro, sondern aus OB von einer chinesischen IP-Adresse. Das Netzwerk reift ohne etwas, ist mit seinem Gerät nicht in Ordnung. Also alle diese Attribute, alle dieser Kontext Daten muss man sammeln, beobachten können und analysieren und am Ende einer Risiko basierte Entscheidung machen.
Darf dieser Benutzer von diesem Gerät in dieser Umgebung? Diese.
Datensatz, um Ihr Haupt zu reifen oder nicht. Wenn Ihre Losern sagt. Wir dürfen. Wir können jetzt einfach nicht eine eindeutige Entscheidung machen. Dann muss diese Losung zum Beispiel eine Step up Authentifizierung aktivieren. Das heißt, man muss dann einen zusätzlichen Faktor präsentieren und sagen Okay, das bin ich doch hier ist mein Handy oder Hier ist mein Fingerabdruck, oder? Wie gesagt, Flexibilität ist eigentlich die Basis für eine moderne Risiko basierte Authentifizierung Slogan.
Und natürlich das größte Problem dabei ist Wie macht man das mit so einem riesigen Zoo von Geräten, klaut Umgebungen, Software A Service Lösungen, Legacy Anwendungen und Geräte. Man hat aktuell einfach diese Qual der Wahl. Es gibt so viele Lösungen auf dem Markt, dass man sich einfach nicht entscheiden könnte, was für einer. Soll ich jetzt kaufen, die dann auch ja auch morgen funktionieren wird. Was für eine Lösung soll ich jetzt kaufen, die nicht nur für meine Mitarbeiter funktionieren, sondern auch für meine Kunden?
Und dann nicht nur für meine Web Anwendungen, sondern auch für irgendwelche Legis Mainframe z.B.. Gibt es viel STANDARD?
Standards, die man auch schon Agra benutzen könnte. Ja, gibt's. Und Ido Airlines ist wahrscheinlich die erste Organisation, die vor einigen Jahren damit angefangen ist, einen STANDARD für Stadtkarte und die Fixierung zu entwickeln. Hier kann man dieses kurzes Timeline sehen. Hab seit Februar 2013 existiert die Organisation überhaupt. Im Dezember 2014 wurde aber schon die erste Spezifikation publiziert hat es in weniger als einem Jahr hat man einen. Umfangreichen STANDARD entwickelt. Ich glaube weder vor Phaidon noch nach Weindorf hatte noch keine Munition, so schnell war ein Ziel erreicht.
Und bereits in 2016 hat Baidu angefangen. Die zweite Bisons zu entwickeln und feilte 2 wurde schon im April 2018 gezählt und 2019 ist eigentlich ideal. 2. Ein Teil der W3C, wobei der Printausgaben STANDARD. Das bedeutet, dass zumindest alle Browsers in der Welt müssen diesen STANDARD auch realisieren und unterstützen. Ich glaube nicht, dass wir in einem solchen kurzen Original. Den ganzen Scoop von Phaidon STANDARD könnten, aber es geht kurz gesagt um zwei Protokolle, sieht er zwei Clients zu auf Wintergärten Protocol.
Steuert wie eigentlich ein Klient, also eine Person mit einem Computer z.B. mit einem A. Authentifizierung direkt. Spricht. Harmonisiert und so ein Gerät kann zum Beispiel Ihr Handy sein. Es kann auch ein Hardware Schlüssel sein oder eine Software basierte Lösung. Es gibt insgesamt aktuell mehr als 250 Filmen in 2D Alliance, die auch mehr als 600 kompatible ehrlosen Produkte anbieten. Und dann kann ein
Client einen Browser
mit diesem Web, auch wenn der Kitchener Protocol mit einem Rechtsruck mit einem Cloud basierten, mit einem Code basierte Anwendungen zum. Kann man jetzt hier.
Das heißt, wenn man eine feine Infrastruktur hat, die auch ideal als STANDARD unterstützt. Hat man jetzt die freie Wahl von 6 100 Produkten, die dann mind. Zehntausenden von Webseiten und Callbacks kompatibel wird. Das hilft schon enorm im Vergleich mit sogenannten Legis Lösungen, die wahrscheinlich anno. Ein Handvoll von sowas unterstützt hatten. Ist Ido einer Barnard C kein Feiler? Alle ihre Probleme lösen?
Nein, überhaupt nicht. Aktuell ist solche Geräte hauptsächlich für. Ganz junge orientierte Closing benutzt, wie zum Beispiel Google oder Facebook oder Amazon eventuell. Im Bereich Enterprise ist das noch ein Thema, für die ist das auch ein Thema, das für mich eine Weiterentwicklung braucht. Und übrigens Heute Abend gibt's ein interessantes Original von Frido Alliance, wo man genau dieses Thema bespricht. Aber wie gesagt, Ido alleine Pierson enorm wichtig zu realisieren. Was ist aber ein strategisches Ziel sein
strategisches Ziel
soll Buzzword List sein?
Also ich werde nun nicht mehr unter, wie man ein Passwort mit dem zweiten Faktor ein bißchen sicherer macht. Das ist schon eine Sache von gestern. Mit aktuell um die Themen wie maßvolles und Adaptive auf den Terium basiert, lässt mit native Authentifizierung von Windows und Mac oder Linux integriert. Und auch Basho, Paßwort, Las und Humvee, die komplett und vollständig standardmässig wird. Und auf diesem Kleid. Aber auf dieser Folie sehen Sie, wie alle diese Einzelteile.
Wie Software basierte Agenten und biometrischer oder auch Hardware Mafia Telefone wie Kubickis von Yukiko und Smartcard zum Erfolg im IRGENTWELCHE Legacy Lager, wie die alle miteinander nahtlos, flexibel, zukunftssicher mit allen möglichen Systemen funktionieren. Ist das schon heute möglich? Wahrscheinlich noch nicht hundertprozentig. Aber sogar wenn sie nur 80 prozent. Und wichtigstem Anwendung in Ihrem Unternehmen damit abdecken, aber nur schon einer riesigen Programs gemacht sozusagen und wie gesagt, wahrscheinlich noch nicht.
Neun neun neun und neunzig komma neun prozent, aber zumindest 95 prozent alle Sicherheitsprobleme damit gelöst haben. Das soll erst Jägerschaft Ziel sein. Und noch einmal daran zu erinnern Es geht nicht um eine einmalige. Entscheidung oder einmal Kauf? Wo man in jedem Fall irgendwie eine Plattform installiert und dann einfach weiter sorglos benutzt. Das ist ein Prozess. Es ist eine kontinuierliche Evolution. Wo man an die 0. Herausforderung, die neue Standards für neue Technologien Germaniens analysieren. Eventuell auch kaufen inRichtung.
Und steuern muss mit dem Ziel, am Ende eine vollständige sie dort Wachstumskritik du zuverlässig. Und mein letzte Flight noch heute? Der Camenzind in Westeuropa weitere Report von KuppingerCole Sie zu diesem Thema lesen könnten, finden Sie auf unserer Webseite unter Pluspunkt Peer-Group und kommen unter anderem auch eine. Report zum Yubikey sowie auch einer. Technische Lösungen von ISO 2 STANDARD und auch ein bisschen mehr zum generellen Thema Pfeiffers Indikation. Und damit bin ich eigentlich mit meiner Petition fertig. Koch Jetzt sind Sie dran.
Ja, und damit begrüße ich Sie zu dem heutigen Webinar. Vielen Dank, Alexei, deine Informationen und Ausführungen zu dem Thema und auch jetzt besonders zum
Thema FIDO2. Ich bin Alexander Koch.
Ich leite bei Yubico den Vertrieb
für ihr Büro in Deutschland,
Österreich und die Schweiz. Und ich begrüße Sie auch nochmal in unserem Namen heute hier zu der Veranstaltung.
Ja, wie können wir Wehmuth Angestellte mit starker Authentifizierung schützen? Das ist sicherlich eine Frage, die sich viele stellen. Gerade in der heutigen Zeit der Pandemie, wo die Mitarbeiter in
Sommerfeste geschickt werden und dort nicht viele
oder so viel Sicherheitsmechanismen wie ja, in den Büros und der ganzen Infrastruktur. Dort greifen vielleicht ein paar Worte zu Yubico vorweg. Wir sind seit 2007 am Markt, sind mittlerweile mit 280 Mitarbeitern in zehn Ländern unterwegs, haben über viereinhalb 000 Kunden weltweit ein und Rube Schär 15
Millionen Yubikeys verkauft.
Sind Cash-positiv. Das heißt, wir sind Inhaber
geführt in Schweden
gegründet
haben, aber
um natürlich zukünftige Investitionen abzusichern Top Tier Investoren
und sind Teil
eines Technologie Netzwerks wir sehr eng mit zusammenarbeiten,
weil sich eine starke oder
Infizierung mit dem Kubicki immer auch in die Systeme des Kunden
einbetten muss.
Und somit haben wir hier über 700 Tech Energy Partner aus dem Hub genannten Security Umfeld mit denen die hier nahtlos zusammenarbeiten können. Mit Hilfe des Yubikeys ist es möglich. Wirklich?
Ja, Account
Übernamen auf geradezu Null zu zu reduzieren. Das ist schon eine sehr beeindruckende Zahl.
Und es ist
auch sehr von der Kostenseite sehr interessant,
denn die ganze
Thematik mit Paßwort, Besetzung, dem gleichen. Ja sieht doch eine erhebliche Anzahl erhebliche Höhe von Podcasten nach sich und die können wir Highs mit dem anders ist Publicis es hier auch
um bis zu 92
prozent senken. Wie geht das Ganze jetzt mal die nächstes Leit? Eine Sekunde. Da geht es gerade bei mir nicht weiter so genau. Was gibt es denn für Authentifizierung Messmethoden?
Wir haben natürlich immer das Beharrst und manchmal etwas immer das klassische Gemüse an dem Paßwort bei vielen Kunden. Dass es althergebracht und ich glaube auch hinreichend
jedem mittlerweile
bewusst, dass es weder komfortabel
noch sicher
ist. Passwörter werden geteilt. Passwörter sind oft nicht sehr schwierig zu knacken.
Und in diesem Bereich,
wo Usern ein Passwort eingesetzt
werden, finden tatsächlich 80
Prozent der Übernahmen von
Accounts statt.
Eine etwas bessere Situation haben wir schon, wenn wir einfach zwei Faktoren Infizierung. Herr Bala.
Ganz gerne eben auch einige
erwähn, die
eine SMS, eine E-Mail oder ein
Mobiltelefon nutzen,
um eben hier einen etwas höheren Schutz zu
erreichen.
Eine wirkliche Sicherheit erreicht man aber erst mit einer starken Authentifizierung. Das heißt, wenn man hier
ein definiertes
Hardware Security weiß nutzt, was dafür gemacht ist, eine Identifizierung Identität zu
bestätigen. Und dann hat
man hier auch eine ganz
andere
Sicherheitssituation. Und da werde ich Ihnen jetzt in den nächsten Folien zeigen.
Zum einen, was wir da machen können und auch noch ein bissel Hintergrund dazu. Wie sieht denn so eine klassische Übernahme aus?
Nein, es gibt den Nutzer. Der wird sehr schnell zum Opfer. Und da gibt's das Thema Phishing. Es ist immer noch interessant. Es gibt eine gefakte Login Page. Man gibt seine Daten ein. Der freut sich, greift die Kurdenmiliz ab. Das geht zum Server und die
ja mobilen
oder FTP Push Gredenko Bild oder oder Legitimierung Identifizierung gehen zurück an das Opfer. Der Hacker greift es
ab, der das Opfer loggt sich
ein, ist aber auf einer Fake Seite. Ist nicht dort wo er eigentlich hin möchte, denn dort hin hat es der Hacker geschafft
und das geht
sehr schnell.
Das kostet meist die meisten Unternehmen sehr viel Geld und es findet immer noch
viel zu häufig statt. Hier muss man also etwas gegen tun und gerade
eben wie schon erwähnt
die Mitarbeiter, die remote arbeiten wie zu Hause ja keine
ausgeklügelten Firewall System haben. Die müssen ja auch besonders im Fokus haben und besonders schützen. Was gibt es denn für Möglichkeiten? Vergleichen wir es einfach mal. Wir haben hier einfach jetzt ja das Smartphone. Es hat viele Vorteile. Viele Menschen oder die meisten werden ein Smartphone haben.
Im Unternehmen zum Feld ist das schon ein bisschen schwierig mit dem Smartphone, denn das private Smartphone ist ja auch erst mal nicht kontrollierbar. Insofern wird zumindest für das Unternehmen für Arbeitgeber nicht kontrollierbar. Insofern ist auch hier ein potenzielles Risiko. Dann gibt es halt auch Onboard Security Geräte, die auf dem PC oder aus dem Gerät selber sind.
Und es gibt einen
dedizierte Hardware, die weiß wie eben den Ubiquität.
Und ja, wenn
wir hier jetzt diesen Vergleich sehen, gehe es gleich mal durch einige Punkte durch. Der Kubicki erfüllt hier wirklich alle Dinge.
Er ist
dediziert. Er hat einen,
ja einen
Sicherheitschef an Crypto Chip Banjo Wiki ist ja sogar in Deutschland hergestellt, der einfach Phishing und meinende Mittel Techs
nahezu ausschließt. Es gibt
keinen keinen Privacy
Risiko, weil
das Gerät ist halt persönlich zugeordnet
und
es kann sogar auch anonym sein, wenn das gewünscht
ist,
was ein großes Thema ist.
Diese sogenannte Root of Trust, also ich nehme nur
meine
meine Identität, die auf dem Schlüssel letztendlich gespeichert ist, mit und kann mich dort an verschiedenen Geräten anschließen. Das ganze funktioniert auch
in Bereichen
in Unternehmensbereichen, wo halt keine Handys erlaubt sind oder wo kein
Netzabdeckung ist und eben
auch ein Chat Workstation.
Das heißt, ich kann mein Juwika nehmen und an einen
Kiosk PC,
wo sich mehrere meiner Kollegen auch anmelden, kann ich mich als Alexander
Koch einen eindeutig
identifizieren der Jury hier keine Batterie hat auch keinen Empfang. Er ist sehr robust und auch Wasser resistent. Also man
konnte mit dem Jyrki
haben mir Kollegen auch schon gesagt auch tauchen, wobei es den Huskys für die Loggien unter Wasser jetzt noch
nicht wirklich gibt.
Aber vielleicht wird ja mal vergessen und es dann plötzlich im Wasser oder wird in der Waschmaschine gewaschen.
Man hat ihnen
in den Händen der Haenden Tasche Vergessene in der Hosentasche.
Alles das macht er
mit, ohne hier Schaden
zu nehmen.
Und ich hatte es einfach schon erwähnt.
Ja, durch die
einfache Wiederherstellung der persönlichen
Daten und es war
es eben auch verschiedene Backups Möglichkeiten gibt, sind natürlich diese Podcasten auch dramatisch zu reduzieren. Jetzt bin ich gerade sehr schnell auf die Taste gekommen. Hier haben wir nochmal den Vergleich der verschiedenen Yap zwei Faktoren multi Faktor Möglichkeiten.
Die SMS, den UDP trugen den mobilen RTP den mobilen Push. Ich glaube, wir
kennen sie alle und
haben Vor und Nachteile
scheinen auf den ersten
Blick
sehr
komfortabel. Gerade vielleicht, dass das, was das Handy angeht, das Smartphone. Aber jeder, der schon mal seinen Authentic Kater von einem Gerät zum anderen
umgezogen hat,
der weiß, dass das dann auch nichts mehr mit Komfort zu tun hat. Dass das noch hochkomplizierte Angelegenheit ist, seine Identität auf einem neuen die Reise wiederherzustellen.
All diese Dinge hat der Jury Rico nicht im Sinne von Komplexität, sondern er ist sehr einfach zu nutzen. Er bietet die höchsten Sicherheits Möglichkeiten
und
auch, was ganz wichtig ist, was viele Kunden von uns auch ja sehr schätzen und nutzen, ist diese Multi Protocol Fähigkeit. Da komme ich gleich noch zu.
Das heißt, man kann
zukünftige Anwendungen mit dem Kubicki
absichern. Aber auch die bestehende Infrastruktur.
Und das ist natürlich in Unternehmens Umfeld auch sehr wichtig.
Na, wir sind meine Tasten hier sehr sensibel.
Gut an die meisten ja
authentifizieren Möglichkeiten sind einfach Fischerboot, also können abgegriffen werden. Selbst Smartcard oder der Logging mit einem
einmal Passo oder einem
UDP von einem Display
Token.
Hier sticht er der Jury Key auch heraus und wir haben hier auch immer schön die verschiedenen Protokolle jetzt aus dem Ido, aus dem Frido Umfeld Judo, JF und Philo
2 hiermit
aufgenommen. Das erfüllt der Kubicki natürlich neben anderen Protokollen.
Und hier ist schon eine ganz klare,
hohe Sicherheit gegeben und natürlich
auch wichtig.
Es muss oder soll genutzt werden.
Security Vorgaben nützen nichts oder bewirken nichts. Laufen ins Leere, wenn der Mitarbeiter sie nicht akzeptiert. Wenn der Mitarbeiter
nicht Spaß bei, bei dem, ja bei dem Einsatz, bei der Benutzung
des jeweiligen, der jeweiligen Methode hat. Und hier kriegen wir auch
mal das Feedback, dass der Judicial hier
einfach
ja sehr
viel Spaß macht und einfach nur iis. Gehen wir mal etwas mehr auf diesen Schlüssel ein.
Wie gesagt, es ist ein Stück Hardware mit einem ja eher 6 zertifizierten Krypto Cheb. Die Schlüssel Material verlässt den Key selber nicht. Das heißt, die typografischen Schlüssel bleiben verbleiben auf dem Key. Dann ist es auch ein großer Vorteil des Kubickis. Die Nutzer Anwesenheit ist gefordert. Das heißt, man steckt den Key in den PC, das Gerät oder man verbindet sich per NFC mit dem jeweiligen Gerät und muss immer noch einmal kurz dieses absolut auf dem Juwika mit dem Finger berühren. Das ist ein Kapuze tiefer
Sensor, der einfach
bestätigt Ja, ich bin ein Mensch.
Ich bin wirklich der Alexander Koch, der gerade hier den Login machen möchte. Das heißt also, eine Übernahme durch einen wie auch immer gearteten Laeken Angriff auf den KI kann hiermit auch ausgeschlossen werden.
Ja, es gibt
die Möglichkeit, sich auf verschiedenste Applikationen einzuloggen, u.a. die persönlichen Daten, die persönlichen Cycles zu teilen.
Es gibt
auch die Möglichkeit, mehrere
Cees
auf die Nutzer zu Ja anzumelden zu hinterlegen.
Und was noch sehr
wichtig ist, die unterstützen den nativen Browser und Support von
Betriebssystemen
und Microsoft natürlich ganz klar Linux in dem Umfeld.
Und das ist natürlich
auch sehr wichtig, weil hier einfach eine nahtlose Integration möglich ist.
202 Herr Müller geht es auch erwähnt ist wirklich eine Initiative, die sich rasend schnell weltweit zu einem ja mittlerweile führenden und auch akzeptierten Authentifizierung STANDARD entwickelt hat.
Juri Kyu oder
Julia Yukiko
ist hier
federführend gewesen, ist seit Beginn Mitglied der Ido Allianz, hat das Thema massiv mit nach vorne gebracht und es auch
geschafft, hier ja große
Internetunternehmen, die natürlich auch mitspielen müssen, an einen Tisch zu
bringen.
Dass so etwas möglich
ist, dass wir heute wirklich in der Lage sind, von einem einheitlichen
Authentifizierung
Strand weltweit zu reden. Wie sieht es aus mit dem mit
dem Pawlo und
der Sicherheit
für
Accounts? Und da hat Google eine ganz interessante Studie gemacht, dass das eben mit einem Security ja doch eine sehr hohe Vermeidungsstrategie gibt, was Count Übernamen angeht, nämlich nahezu 100 prozent. Mit auf dem Gerät verbauten Security, die weiß, das ist schon etwas
niedriger mit Email, SMS,
Code und Telefonnummer ja, sinken die Prozentzahlen immer.
Das heißt, hier ist auch ganz klar, wenn man solche Untersuchungen
sieht der
Security
hier ist hier Åke ist hier ganz
klar das Mittel der Wahl. Was gibt es für Anwendungsfälle für ja gerade Remote Worker, also Angestellte, die, die zu Hause arbeiten? Wir haben ja mal im Wesentlichen drei zusammengefasst einmal eben Advent, die Exzesse Management, der Logging zu verschiedensten Applikationen. Als Beispiel mal eine Octave Du oder Ping Identity. Aber auch eine RSA Security. Hier sichert der Jury Co
als starker Faktor als
Hardware Token die im Zugriff ab.
Weiterhin, wenn man sich zu Systemen gemault Access Umfeld, Kickboxer
oder Heize CIO oder
Cisco Connect. Auch hier arbeitet
der
Jury Key nahtlos und natürlich auch ganz klar direkt an PC Login Windows
MacOS und es werden dann
entsprechend
die Verbindungen
zu den jeweiligen Cloud Services oder Umknicken
Services hergestellt. Das ist einfach.
Jetzt mal so eine Übersicht Grafik
Videos wie das ausschaut.
Die einzelnen
Fälle. Hier haben wir das
ganz klar eben ja.
Eine Online Addiction, eine kleine Obligation, an der man sich eben auch dann an dem Smartphone meistens per NFC, mit dem du Biggie dann auch entsprechend authentifizieren kann. In diesem Beispiel ist es
jetzt der BBM
Access
natürlich von daheim für
den Remote Tracker wahrscheinlich auch das zentrale Thema sein wird und in dem drei Newski ist.
Es ist hier das
Loggien an verteilte
Infrastrukturen wie die
Infrastrukturen.
Auch hier ist der Juwika
entsprechend das Sicherheits ma oder das Wahl der Mittel der Wahl,
hier eine weitaus
höhere oder sogar höchstmögliche Sicherheit zu erzielen. Was gibt es für Moderne und Infizierung E-Motoren Phaidon 2 Mala Herr Bala Lansky hat er ja schon auch darüber erzählt. Es gibt zum einen die Möglichkeit,
dass
einfach nur der, der nach Ubi Kie das Passwort
ersetzt und eben
als Hardware Token hier
fungiert.
Und das sage ich mal ein normaler Luh Use Case, wie er in Krankenhäusern eingesetzt wird, wie er
in verschiedenen
CIOs Systemen oder einem Shared Wirken gleises eingesetzt wird. Ich gehe zu einem Rechner und nehme den Kubicki
stöckigen
in einen USB Slot oder Verbindungen per NFC
und bin
als Alexander Koch eben entsprechend authentifiziert.
Für sicherheits
kritische Anwendungen empfiehlt sich die Multi Faktor Authentifizierung
eben mit dem
Kubicki, der Berührung und dann noch einer zusätzlichen
Pin, die einmal
vergeben wird und hier auch aber ein hohes oder ein Höchstmaß an Sicherheit und ein sehr hohes war es immer noch an vor
mit sich bringt.
Entweder es geht oder was wir hiermit auch erreichen können im Laufe der
Jahre des
Übergangs.
Weil wir haben halt nicht bei jedem Kunden gleich die Situation, dass er komplett auf eine Passwortes Strategie nach Fredo 2 STANDARD setzen
kann, sondern es
gibt Verstand Systeme, es gibt für Infrastrukturen
und
diese müssen
natürlich auch angebunden
werden.
Bestehende Applikationen müssen angebunden werden
und so können
wir nach und nach aus diesem grauen Bereich, wo wir uns in einem ja doch sicherheitspolitischen Umfeld bewegen mit Josa nen Passwort mit alten 2 Faktor
Methoden, die
angreifbar sind, dann in den nach rechts weiterhin den grünen
Bereich
der starken Authentifizierung mit Multi Faktor auch
schon nach Tailor Security
GIs und natürlich dann, als ich erst eine Möglichkeit als Passwort lässt, wie es auf der vorigen Folie beschrieben
habe.
Und ja, auf dieser
Reise können
wir als Yukiko den Kunden begleiten.
Sei es eine Investition, die er heute tätigt, auch seine als Systeme
zu schließen
oder
abzusichern, dass aber
zukünftig dann auf neuere Systeme auszurollen
und nach und nach hier wirklich in eine Passwortes
Zukunft zu gehen. Dabei können wir den Kunden entsprechend unterstützen. Genau. Hier ist nochmal ja das Umfeld gerade zwischen Passwort und Passwort. Mit einer zweiten Faktor und der Ubi Key. Also hier sind wir schon eben wie gesagt, bei einem sehr sehr hohen
Security Level und
auch bei einer sehr guten
Nutzer Erfahrung.
Es heißt einfache Handhabung, hohe
Sicherheit, die
ja, die Methode wird genutzt. Die wird vom
Nutzer
angenommen. Und das ist natürlich immer auch das Wichtigste
bei
wenn es ums Thema Sicherheit geht. Hier sind jetzt mal die verschiedenen Protokolle, wir haben uns eine ganze Menge über Phaidon II und Frido Jusuf gesprochen,
aber der
JUICE kann mehr.
Wir haben eben um
diese als Systeme zu integrieren auch eine Smartcard Funktionalität mit dem Gift Protokoll auf dem Yuuki. Wir können einmal Passwörter nach aus STANDARD ablösen.
Wir können aber auch sogar OpenPGP, also eine Verschlüsselung von E-Mails hier entsprechend darstellen.
Also der der Yubikey ist wirklich ein Multiprotokoll Key, der wirklich eine
Reise aus den
jetzigen alten Systemen in die Zukunft in neue Cloud basierte Systeme
begleitet
und somit natürlich auch eine
hohe Investitionssicherheit bietet.
Was macht Yukiko jetzt so besonders? Und hier sind nochmal ein paar Punkte aufgeführt. Zum einen sind wir ja, wir sind Innovator, das kann man durchaus so sagen. Wir haben den Phaidros STANDARD mitbegründet.
Wir sind Gründungsmitglied, haben aber auch den, den Kubickis selber nach verschiedenen weltweiten Standards auditieren lassen und
ja, unterstützen
eben weltweit bekannte und etablierte Authentifizierung. Methoden an der ubiquitär ist eben transportabel. Es gibt in verschiedensten Formen Faktoren. Dazu können Sie gerne mehr auf unserer Website sehen. Und wie gesagt, durch die Senkung der Support Kosten ist das
natürlich auch eine ja
günstige Variante, hier entsprechend einen sehr hohen
Sicherheitsrat zu erreichen.
Die Firma wäre ein großer Wurfes Thema bei Security, hieß bei einem dedizierten Hardware, die weiß wir selber haben die Firma entwickelt, nur wir wissen das aus dem Yubikey drauf
ist und wenn er einmal
unser Werk verlässt, wird er verschlossen und ist nicht mehr angreifbar. 6. Wir können dann nichts mehr daran ändern und somit auch kein Hacker.
Und das sind
natürlich auch Sicherheitsmerkmale, die die sehr
sehr wichtig sind.
Die verschiedenen
Formfaktor also nahezu für jeden Anwendungsbereich, für jedes Gerät können wir den entsprechenden Yubikey zur Verfügung
stellen und unsere
Koruption ist in Schweden und in den
USA.
Für den europäischen Markt werden Kubickis aber ausschließlich aus Schweden produziert und entsprechend dann in Europa verteilt. Und auch hier sind wir selber diejenigen,
die die KI's
produzieren. Unsere Mitarbeiter sind hier auch
ständig in den Werken,
wo die KI's gemacht
werden, um hier auch eine
höchste Sicherheit zu gewährleisten.
Dann können wir natürlich auch. Ja, die KI's verteilen. Wir haben Möglichkeiten,
jeden
Nutzer weltweit
einen
KI zur Verfügung zu stellen, unsere Kunden dabei zu
unterstützen, wie der Kubicki
nachher
zum zum Endnutzer kommt.
Auch hier mehr Möglichkeiten. Wir haben auch ein sogenanntes Mieth Modell, das der Kunde auch immer auf den neuesten Stand der Judicial bleibt.
Auch einen gewissen Puffer
hat das, wenn KI's
neu
dazukommen müssen, weil Mitarbeiter dazugekommen sind und hier entsprechend auch ein ein Puffer ist.
Also hier können wir wirklich sehr flexibel agieren. Dann möchte ich einmal noch auf eine Christer Lieferungen von Google verweisen. Google hat irgendwann untersucht Was ist denn so die beste Sicherheits Methode, um Account Übernahmen zu
verhindern
und auch entsprechend die die Kosten zu
senken und das Ergebnis
war in der Tat beeindruckend. Seit dem Google den
Jubel KI
verpflichtend einsetzt für die Mitarbeiter
gab es
keinerlei Account Übernahmen mehr.
Der Login ist viermal schneller, die Support Kosten haben sich um 92 prozent reduziert und das sind natürlich schon Eckpunkte, die sehr sehr wichtig sind. Hohe Sicherheit, eine sehr gute Nutzererfahrung und dann eben auch die
Kosten, die noch attraktiv sind.
Ja, dann sind wir soweit. Durch meine
letzte
Folie.
Wir haben verschiedene Programme noch. Es gibt ein Ja. Probier es mit dem Kubicki. Wir können gerne auch das KI's versenden. Sprechen Sie uns dafür an! Die Kontaktdaten werden im Nachhinein sicherlich auch von KuppingerCole zur Verfügung gestellt. Wir freuen uns, Sie da zu unterstützen und auch Ihre Situation anzuschauen, wie wir da entsprechend
gemeinsam vorangehen können.
Entwickler Programm, das heißt,
um die Integration
des Kubickis können wir an der Schule auch
unterstützen.
Und ja, unser ganzes
Ecosystem Merks bis Kubicki, wo also alle dort Software waren auch aufgeführt sind. Über 700 sind es mittlerweile, wo der Ubiquität nahtlos mit zusammenarbeitet. Dann danke ich erst für Ihre Aufmerksamkeit soweit
und bin somit
mit meiner Präsentation fertig.
Vielen Dank!
So, vielen Dank, Herr Koch, für Ihre sehr interessante und sehr ausführliche Präsentation. Und wie wir zum dritten Teil, also zum Fragen und Antworten wechseln, möchte ich ganz groß noch ein Thema noch einmal betonen. Also wie gesagt, wenn man über das Thema MVC, also multi facht oder authentifizieren aktuell heute morgen redet, redet man nicht mehr um ein Produkt mit einem starken zweiten Faktor. Maffay Aktuell bedeutet eine offene, flexible, zukunftssichere Plattform, die auch. Auch mit einem offenen Ökosystem kommt.
Klar kann man sagen Okay, mit Bubikopf alleine kann man nicht alle Just Cases lösen. Aber die Biko Jürgen Kubickis kommen mit diesem offenen Ökosystem. Das heißt, man kann extrem viele Just Käses direkt damit registrieren. Man muss aber nicht nur. Man bleibt auch weiter flexibel und offen. Und das ist eigentlich das ganze Thema. Bei Paßwort lässt und Selo Taster getaktete und Standards, die sie nun wie Feit 2 zum Beispiel. Und ich glaube, wir haben uns schon unsere erste Frage.
Sie können natürlich Ihre Fragen in diesem A Question Box in Koto Webinar Hauptmänner eintragen und die erste Frage ist Wann kommt Yubikey Bio?
Ja, gerade mich hören.
Ja, ja. Ach ja. Klasse.
Ja, der übliche Bio ist eine eine gute Frage. Wir werden ja jetzt im zweiten Halbjahr den glückliche Bayer
auf den Markt bringen und
freuen uns sehr, weil viele Kunden
da sehr wenig drauf
warten und auch entsprechend
ja
bestehende Kunden hier ihr ihr Yukiko Mickie Portfolio durch einen Public Key Bio abrunden möchten. Also er kommt
dieses Jahr und
ich freue mich, wenn wir hierzu auch entsprechend dann Gespräche führen können.
O.k. Sehr schön. Nächste Frage Auch eine sehr wichtige Frage Was passiert, wenn man ein ubiquitär verliert?
Da empfehlen wir Allgemeinen, dass eigentlich jeder Mitarbeiter zwei Kubickis haben sollte.
Warum dann
meistens ein Backup in der Schublade, im Büro oder in einem sicheren
Ort zuhause?
Ansonsten hat der Yubikey den Schönen das Loch für den Schlüsselbund.
Und ja,
meistens passt man auch seinen Hausschlüssel oder Autoschlüssel auch sehr gut auf und verliert auf dem Wege auch den Kubicki nicht. Sollte dies trotzdem mal passieren, sind oder greifen die die
herkömmlichen Prozesse,
die im Unternehmen etabliert sind,
dann dem
Mitarbeiter sehr schnell den Zugriff auf seine Applikationen zu geben über zeitlich limitierte
Zugänge,
die aber dann entsprechend kurzzeitig freigeschaltet werden?
Es gibt auch die Möglichkeit natürlich einen weiteren neuen Key wieder zu registrieren, wenn er irgendwie hier jetzt wirklich verloren und auch weg ist.
Also hier
sind entsprechend die jeweiligen Unternehmens
Prozesse, die
dann greifen und die das dann auch sehr schnell möglich machen.
Ja, ja. Und wie gesagt, man muss solche Themen natürlich von mehreren Blickwinkeln betrachten. Das Thema Sicherheit ist natürlich wichtig. Und wenn man einen Hubnik verliert, muss man dann so schnell wie möglich das auch irgendwie sperren. Und das macht man in einer richtig. St. Strunk auf Medikationen Infrastruktur auch mit der etablierten Patience automatisieren. Hoffentlich auch mit einer Art Self Service und das führt uns eigentlich zu der nächsten Frage Ist es etwas, was Bubikopf auch anbietet?
Also nicht nur Hardware, sondern auch irgendwelche Software und vermutlich auch Services, um die Mikis zu verwalten.
Wir fokussieren uns in der Tat auf das, was wir am besten können, und das ist die Produktion von Kubickis. Das klingt manchmal banal, aber ich weiß selbst, wieviel. Ja Hirnschmalz in unseren Plastiks Gehäuse steckt. Da wird also sehr viel Aufwand
getrieben und die
ja, die Umgebung und das Management von Junkies. Da gibt es auch
dann ja Software Anbieter auf dem
Markt, die das entsprechend darstellen
können. Yubico. selber macht das nicht.
Ja, und ich glaube, genau deswegen, dass hier Mikis alle auf STANDARD basiert sind, kann man das wahrscheinlich mit fast jedem solchen Anbieter machen, egal ob das Oktav z.B. oder irgendwelche andere vielleicht mal losing queerer überall gleich funktionieren. Das ist eigentlich die Idee von Phaidon.
Gerne auch gerne, also
wir setzen ja hier auf offene Standards und da lade ich herzlich ein, auf die
an unserer
Unterseite auf Yukiko Works bis Yukiko zu gehen
und
nachzuschauen, welche Möglichkeiten hier es entsprechend gibt.
Okay, sehr gut. Wir haben uns schon eine weitere Frage und einer. Interessante Frage, würde ich sagen. Gibt's die Möglichkeit, einen Master Biggie fürchteten? Also bin ich State einer Firma.
Muss ich gestehen, stehen es eine
nicht
eindeutige Frage, was mit diesem Master Kubicki gemacht werden
soll.
Letztendlich. Hängt es immer von den Berechtigungen des jeweiligen Mitarbeiters ab.
Wenn dieser Mitarbeiter natürlich sag jetzt mal sogenannte Master Berechtigungen hat was immer das jetzt sein mag, dann kann natürlich wenn er einen Yubikey an an
seine Identität oder mit seiner Identität
verknüpft, hier entsprechend
auch der Zugriff auf diese sogenannten Master Rechte gegeben sein. Also wenn es damit gemeint war, dass sowas in der Art wie ich gerade beschrieben habe ist.
Natürlich müssen wir
natürlich einen Schlüssel zu erstellen,
damit man
alle Schlüssel wird automatisch öffnen kann. Das geht nicht.
Ja, es stimmt doch das hängt auch immer vom vom, vom meckernd ab. Also welcher Excess ist es, welches Backend ist es?
Das sind
so Parameter, die entsprechend auch dann
entscheiden, wie
weit Master jetzt der Yubikey KI hier ist. Letztendlich aber
ist eben die Identität
des des Nutzers und ihre Berechtigungen hier entscheidend. Aber da können wir gerne auf oder lade ich herzlich ein
auf und zuzukommen. Hier haben
wir auch die technischen Kollegen, die sich sicherlich auch hier
über so eine Frage freuen
werden und das dann auch im Detail gerne erklären können.
Wie kann man so eine Erklärung zu dieser Völker der Master Key soll zum Öffnen des Administrator Kontos an jedem Client funktionieren, so weit wie ich das verstehe. Das ist eigentlich nicht die Aufgabe von Ubi Key oder Yukiko als Zielmarkt sozusagen. Ein Yuuki liefert einfach einer starker Krypto grafische Bestätigung.
Ja, es geht tatsächlich um die Person. Die. Nackt. Also ich sage jetzt manchmal, ich bin ja der Administrator. Und was dann eigentlich der, was danach damit passiert ist schon nicht mehr das Thema von der auch den Infizierung, sondern Autorisierung. Und wie genau das kritisiert wird.
Immerhin, so schlau soll es eigentlich funktionieren. Aber.
Also wie gesagt, wenn das ein Admin ist und der Yubikey einem Admin zugeordnet ist, dann kann natürlich der Admin des Admin ein Konto mit dem
Yubikey eröffnen und hat
entsprechend dann auch die Administrator Rechte. Das ist natürlich ganz klar.
Gott, dann haben wir noch eine Frage Können sich mehrere Benutzer mit ihrem eigenen Kubicki an einem gemeinsamen Weiß anmelden?
Mit ihrem eigenen Jahr. Es ist ein sehr, sehr häufiger
just Geest, sogenannte
Schär, die weisses oder CIOs Systeme.
Wir haben es
einDrittel Umfeld, wo Bestell Terminals von verschiedenen Mitarbeitern
genutzt werden.
Und hier hat jeder Mitarbeiter sein Kubicki
gerne
an.
An einem Schlüsselbund oder auch an einer irgendwie gearteten Kette um den Hals hängen wie auch seine von einer Entität scharrte mit sich
führt und kann
man sehr schnell den Kubicki mit dem Rechner
verbinden und sich
hier als die jeweilige Person
identifizieren. Und das können
natürlich dann auch entsprechend
verschiedene
Mitarbeiter am gleichen Gericht. Ja.
Genau. Und ich glaube, das kann natürlich auch an die Anforderungen das Unternehmen sozusagen angepasst werden. In einem Krankenhaus z.B. könnte man wahrscheinlich an einem medizinischen Gerät einfach mit.
Nun mit dem Schlüssel einloggen. Man muss einfach nur einstecken. Und wir?
Genau. Genau das ist der eine Joshuas, den ich auf einen meinend holen hatte im medizinischen Umfeld. Da würden wir empfehlen, dass
ihm
der der KI als als starker
Faktor der authentifizieren
reicht. Die Hardware, die ich besitze
und
das hier nicht noch zusätzlich. Die er
gebraucht wird.
Ja ok. Vielen Dank. Ich glaube, wir haben keine weiteren Fragen mehr und wir haben auch weniger als eine Minute übrig, um das heißt, ich kann nur sagen vielen Dank an alle Teilnehmer.
Vielen Dank, Herr Koch, dass Sie alle dabei waren.
Ich hoffe,
wir treffen uns auch irgendwann wieder in einem weiteren Virgina. Eine KuppingerCole. Vielen Dank nochmal. Schönen Tag noch.
Danke auf meiner Seite. Weder an
gehören.